Movatterモバイル変換


[0]ホーム

URL:


DE19841862A1 - Portable electronic communications instrument, combines typical functions of mobile telephone, electronic personal organizer, or pocket calculator, and chip card applications - Google Patents

Portable electronic communications instrument, combines typical functions of mobile telephone, electronic personal organizer, or pocket calculator, and chip card applications

Info

Publication number
DE19841862A1
DE19841862A1DE19841862ADE19841862ADE19841862A1DE 19841862 A1DE19841862 A1DE 19841862A1DE 19841862 ADE19841862 ADE 19841862ADE 19841862 ADE19841862 ADE 19841862ADE 19841862 A1DE19841862 A1DE 19841862A1
Authority
DE
Germany
Prior art keywords
card
chip card
terminal
chip
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19841862A
Other languages
German (de)
Inventor
Andreas W Wieland
Maik Mueller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IndividualfiledCriticalIndividual
Priority to DE19841862ApriorityCriticalpatent/DE19841862A1/en
Publication of DE19841862A1publicationCriticalpatent/DE19841862A1/en
Withdrawnlegal-statusCriticalCurrent

Links

Classifications

Landscapes

Abstract

The electronic instrument combines the typical functions of a mobile telephone, an electronic personal organizer, or a pocket calculator, etc. on one hand, and typical functions of chip card applications on the other hand, which use the hard- and software of the other devices completely or partially. The instrument comprises preferably one or several security modules for securing critical data of the chip card applications.

Description

Translated fromGerman

Die Erfindung betrifft ein Gerät entsprechend dem Oberbegriff des Anspruchs 1.The invention relates to a device according to the preamble of claim 1.

Es ist bekannt, daß Magnet- und Chipkarten (Smart Cards) (Für Magnet- als auch Chipkarten wird im folgenden Text der Oberbegriff "Karte" verwendet.) heuzutage viele Anwendungen haben, deren Anzahl stetig wächst [1]. Als Beispiele für mögliche oder existierende Anwendungen seien (ohne Anspruch auf Vollständigkeit) die folgenden genannt: Elektronische Zugangskontrollsysteme, Bankkarten (zur Verwendung z. B. in Kontoauszugdruckern oder Geldautomaten oder als Bargeldkarten), elektronische Authentikationssysteme, (Kranken-) Versicherungskarten, Telephonkarten, Karten zur sicheren Personalisierung von Mobiltelephonen etc. In allen genannten und den meisten anderen Anwendungen ist die Sicherheit ein wichtiger Faktor im Hinblick auf die Einsetzbarkeit der Karte. Dabei bedeutet Sicherheit in den allermeisten Fällen, daß die Karten nicht fälschbar oder manipulierbar sein dürfen und daß nur der rechtmäßige Karteninhaber diese benutzen können darf; im Falle eines Verlustes oder gar Diebstahls der Karte sollte deren Benutzung für dritte Personen unmöglich sein [1, S. 258 ff.]. Außerdem sollte sichergestellt sein, daß die Karte nur in der vom Benutzer bzw. Diensteanbieter beabsichtigten Weise verwendet wird, d. h. nur vom Benutzer gewollte bzw. vom Diensteanbieter erlaubte Transaktionen sollen durchgeführt werden.It is known that magnetic and chip cards (smart cards)(In the following text, the generic term "card" is used for magnetic and chip cards.)many todayHave applications, the number of which is growing steadily [1]. As examples of possible orExisting applications are (without claim to completeness) the followingcalled: Electronic access control systems, bank cards (for use e.g.in account statement printers or ATMs or as cash cards), electronicAuthentication systems, (health) insurance cards, telephone cards, cardsfor the secure personalization of mobile phones etc. in all of the aboveIn most other applications, security is an important considerationon the usability of the card. Security means most of the timeCases that the cards must not be counterfeit or manipulable and that onlythe legitimate cardholder may use them; in case of lossor even theft of the card should make it impossible for third parties to use ithis [1, p. 258 ff.]. It should also be ensured that the card is only in theis used as intended by the user or service provider, d. H. justtransactions intended by the user or permitted by the service providerbe performed.

Im folgenden soll zunächst dargestellt werden, wie Kartenanwendungen prinzi­piell arbeiten; diese Darstellung ist verallgemeinert und kann im Einzelfall anders aussehen, weshalb für detaillierte Informationen auf [1] verwiesen sei.In the following, it will first be shown how card applications arework piell; this representation is generalized and can be different in individual caseslook, which is why we refer to [1] for detailed information.

MagnetkartenanwendungenMagnetic card applications

Prinzipiell folgt der Ablauf einer Magnetkar­tenanwendung dem folgenden Schema:
In principle, the flow of a magnetic card application follows the following scheme:

  • 1. Der Benutzer schiebt seine Magnetkarte in das Kartenterminal.1. The user inserts his magnetic card into the card terminal.
  • 2. Die Karteninformation wird gelesen und es wird überprüft, ob die darauf enthaltenen Daten konsistent sind.2. The card information is read and it is checked whether it is on itcontained data are consistent.
  • 3. Das Terminal fordert den Benutzer auf, sein Authentikationsgeheimnis ein­zugeben. Dieses Authentikationsgeheimnis ist in den allermeisten Fällen eine Persönliche Identifikationsnummer (PIN), es kann aber in Einzelfällen auch ein Paßwort bzw. ein Paßsatz (engl. Password bzw. Pass Phrase) sein. (Grundsätzlich ist Paßwörtern oder gar ganzen Sätzen der Vorzug zu geben, da diese leichter zu merken sind und aufgrund des größeren Zeichenvorrats einen größeren Paßwortraum ermöglichen. Der Einführung dieser alphanumerischen Authentikationsgeheimnisse steht jedoch die Tatsache entgegen, daß die allermeisten heute installierten Kartenterminals nur über numerische Tastaturen verfügen. Vgl. [1, S. 259].)3. The terminal asks the user to provide his authentication secretadmit. This authentication secret is one in most casesPersonal identification number (PIN), but it can also in individual casesbe a password or a pass phrase.(Basically, passwords or even entire sentences should be given preference, as this is easier to doare remembered and allow a larger password space due to the larger number of characters.However, the introduction of these alphanumeric authentication secrets is factcontrary to the fact that the vast majority of card terminals installed today only via numeric keyboardsfeature. See [1, p. 259].)
  • 4. Das Terminal überprüft, ob das Authentikationsgeheimnis und die Kartenin­formation zusammengehören. Wenn ja, wird mit dem nächsten Schritt fort­gefahren, ansonsten können Schritt 3 und 4 wiederholt werden. Die Anzahl der Fehleingaben ist in den meisten Fällen beschränkt (z. B. maximal 3 Fehl­eingaben). Es gibt jedoch auch Anwendungen, in denen auf diese Abfrage des Authentikationsgeheimnisses verzichtet werden kann. (Als Beispiel seien Zugangssicherungssysteme genannt, in denen die Karte wie ein Schlüssel eingesetzt wird. Dabei wird vorausgesetzt, daß allein der Besitz der Karte, ohne das Wissen um ein Authentikationsgeheimnis, zur Transaktion berechtigt.)4. The terminal checks whether the authentication secret and the cardformation belong together. If so, go to the next stepdriven, otherwise steps 3 and 4 can be repeated. The numberincorrect entries are limited in most cases (e.g. a maximum of 3 incorrect entries)inputs). However, there are also applications in which the query of theAuthentication secret can be dispensed with.(An example is access security systems in which the card is like a keyis used. It is assumed that only owning the card without knowing aboutan authentication secret, authorized for the transaction.) 
  • 5. Wenn die Authentikation in Schritt 4 erfolgreich war, können nun Transak­tionen an dem Terminal durchgeführt werden. Dazu können weitere Benut­zereingaben nötig sein (z. B. Geld am Bankautomaten abheben), das muß aber nicht so sein (z. B. automatisches Türöffnen in Zugangssicherungssystemen).5. If the authentication in step 4 was successful, Transakoperations are carried out at the terminal. In addition, other users canCertain entries may be necessary (e.g. withdrawing money from an ATM), but that must be the casenot be so (e.g. automatic door opening in access security systems).
  • 6. Wenn der Benutzer seine Transaktionen abgeschlossen hat, wird die Benut­zung des Terminals abgeschlossen und die Karte wieder ausgeworfen. Dabei kann das Terminal noch Informationen über die Kartenbenutzung (z. B. letz­tes Benutzungsdatum, Anzahl der Fehlversuche bei der Authentikation usw.) auf die Magnetkarte zurückschreiben.6. When the user has completed their transactions, the userterminal completed and the card ejected again. Herecan the terminal still provide information about card usage (e.g. lastdate of use, number of failed authentication attempts, etc.)write back on the magnetic card.
ChipkartenanwendungenSmart card applications

Die Benutzung einer Chipkarte unterscheidet sich von Magnetkartenanwendungen (wenngleich dies für den Benutzer unbemerkt ge­schieht). An dieser Stelle muß man klar zwischen Speicherchipkarten und Prozes­sorchipkarten unterscheiden: Speicherkarten werden rein zur Speicherung von Daten verwendet (z. B. Krankenversichertenkarte). Sie bieten im Vergleich zur Magnetkar­te den Vorteil, daß sie durch eine zusätzliche Sicherheitslogik - bereichsweise oder ganz - nichtbeschreibbar ausgeführt werden können, wodurch unerwünschte Mani­pulationen unterbunden werden. Ein anderes Beispiel ist der Einsatz von Speicher­karten als Debitkarten (etwa Telephon-Guthabenkarte). Hier speichert die Karte einen bestimmten Wert, der aufgrund des Aufbaues der Karte nur vermindert, aber nicht erhöht werden kann.The use of a chip card differsof magnetic card applications (although this is unnoticed by the userlooks). At this point you have to be clear between memory cards and processesDifferentiate sorchip cards: Memory cards are used purely for storing dataused (e.g. health insurance card). They offer compared to the MagnetkarThe advantage that additional security logic - in some areas orcompletely - can not be written on, which causes unwanted manipopulations are prevented. Another example is the use of memorycards as debit cards (such as telephone credit cards). The card saves herea certain value that only diminishes due to the structure of the card, butcannot be increased.

Im Gegensatz zu den sehr einfachen Speicherkarten verfügen Prozessorkarten über eigene Rechenleistung ("Eigenintelligenz"), aufgrund derer auch komplexe An­wendungen realisiert werden können, z. B. kryptographisch sichere Authentikation. Die Verwendung von reinen Speicherkarten läuft nach folgendem Grobschema ab (bei speziellen Anwendungen können Abweichungen von diesem Schema auftreten):
In contrast to the very simple memory cards, processor cards have their own computing power ("self-intelligence"), on the basis of which even complex applications can be implemented, e.g. B. cryptographically secure authentication. The use of pure memory cards follows the following rough scheme (deviations from this scheme can occur in special applications):

  • 1. Der Anwender steckt die Karte in das Chipkartenterminal. Damit wird die Karte mit Strom versorgt und kann so aktiv werden.1. The user inserts the card into the chip card terminal. With that theCard is powered and can be activated.
  • 2. Das Terminal liest die auf der Karte enthaltene Information. Dabei kann auch eine einfache Authentikation der Karte stattfinden.2. The terminal reads the information on the card. It can alsoa simple authentication of the card take place.
  • 3. Abhängig von den gelesenen Daten können nun Transaktionen durchgeführt werden. Bei Telephonkarten etwa wird dem Benutzer gestattet zu telephonie­ren, sofern das auf der Karte enthaltene Restguthaben ausreichend ist.3. Depending on the data read, transactions can now be carried outbecome. With telephone cards, for example, the user is permitted to telephoneif the remaining credit on the card is sufficient.
  • 4. Ggf. übermittelt das Terminal der Karte Daten, die diese dann abspeichert. Bei Telephonkarten etwa wird der interne Zähler um den vom Terminal ange­gebenen Betrag vermindert.4. If necessary The terminal transmits data to the card, which it then saves.In the case of telephone cards, for example, the internal counter is added to that of the terminalgiven amount decreased.
  • 5. Nach Benutzung wird die Karte wieder ausgeworfen.5. After use, the card is ejected again.

Bei der Benutzung einer Prozessorchipkarte kann eine starke Authentikation der Karte durchgeführt werden, da sie über eigene Rechenleistung verfügt und außerdem ein Geheimnis speichert, welches sie niemals preisgibt und mit Hilfe dessen sie ihre Identität beweist:
When using a processor chip card, a strong authentication of the card can be carried out, since it has its own computing power and also stores a secret that it never reveals and with the help of which it proves its identity:

  • 1. Der Benutzer steckt die Karte in das Chipkartenterminal. Damit wird die Karte mit Strom versorgt und kann so aktiv werden.1. The user inserts the card into the chip card terminal. With that theCard is powered and can be activated.
  • 2. Die Karte ist zwar aktiviert, aber noch nicht benutzbar, da sich der Benutzer erst gegenüber seiner Karte (nicht gegenüber dem Terminal, wie bei Magnet­karten!) authentifizieren muß. Weil aber die Karte über keinerlei Benutzer­schnittstellen (z. B. Tastatur, Anzeige, Erkennung physischer Merkmale des Benutzers - etwa von Fingerabdrücken) verfügt, muß der Benutzer sein Au­thentikationsgeheimnis (z. B. Pin, Paßwort) in das Terminal eingeben. Dieses übermittelt das Benutzer-Authentikationsgeheimnis an die Chipkarte.2. The card is activated but not yet usable because the useronly opposite his card (not the terminal, as with Magnetcards!) must authenticate. But because the card has no userinterfaces (e.g. keyboard, display, recognition of physical characteristics of the User - such as fingerprints), the user must have an AuEnter the confidentiality of the information (e.g. pin, password) in the terminal. Thistransmits the user authentication secret to the chip card.
  • 3. Die Chipkarte prüft diese Information; ist sie korrekt, ist die Chipkarte vollständig aktiv. Chipkarte und Terminal können sich nun gegenseitig ih­re Identität beweisen. Dieser Identitätsbeweis kann auf verschiedene Weisen erbracht werden, die Liste erhebt keinen Anspruch auf Vollständigkeit (vgl. [2] bzw. [3]):
    • 1. digitale Signaturen
    • 2. asymmetrische kryptographische Verfahren (z. B. RSA-Algorithmus)
    • 3. ISO-Authentikationsprotokolle
    • 4. Zero-Knowledge-Protokolle.
    3. The chip card checks this information; if it is correct, the chip card is fully active. The chip card and terminal can now prove their identity to each other. This proof of identity can be provided in different ways, the list does not claim to be complete (cf. [2] and [3]):
    • 1. digital signatures
    • 2. asymmetric cryptographic methods (e.g. RSA algorithm)
    • 3. ISO authentication protocols
    • 4. Zero knowledge protocols.
  • 4. Aufgrund des erbrachten Identitätsbeweises hat nun das Terminal die Kon­trolle über alle verfügbaren Chipkartenfunktionen, da es als Mittler zwischen Benutzer und Chipkarte auftritt.4. Due to the proof of identity provided, the terminal now has the concontrol over all available chip card functions, since it acts as an intermediary betweenUser and smart card occurs.
  • 5. Auch hier können nach Abschluß aller Transaktionen wieder Informationen über die Kartenbenutzung an die Karte übergeben werden, die diese dann abspeichert. Danach wird die Karte ausgeworfen.5. Here, too, information can be obtained after all transactions have been completedbe transferred to the card via the card, which thensaves. Then the card is ejected.

In einigen Anwendungen können die Schritte 2 und 3 auch in umgekehrter Rei­henfolge ausgeführt werden, vgl. [1, S. 260].In some applications, steps 2 and 3 can also be done in reverse orderorder are carried out, cf. [1, p. 260].

Schwächen dieser VerfahrenWeaknesses of these procedures

Die vorgenannten Verfahren haben einige imma­nente Schwächen. Im einzelnen müssen folgende Nachteile genannt werden:
The above methods have some inherent weaknesses. The following disadvantages must be mentioned:

  • 1. In Schritt 2 und 3 der Magnetkartenanwendung gibt der Benutzer sowohl die Karteninformation als auch sein Authentikationsgeheimnis (i. a. die PIN) dem Kartenterminal preis. Damit steht dem Mißbrauch der Karte nichts ent­gegen: Durch Manipulation des Kartenterminals können die Karteninforma­tion und das Authentikationsgeheimnis abgehört werden. Danach kann ein Kartenbetrüger die Karteninformation auf eine andere Magnetkarte duplizie­ren und diese wie eine "echte" Magnetkarte verwenden. Eine Variante dieses Angriffs mit einem Trojanischen Pferd wurde vor Jahren von Kreditkarten­betrügern durchgeführt. Diese hatten vor einen echten Geldautomaten eine Atrappe montiert. Der Bankkunde steckte seine Karte in den Leserschlitz der Atrappe und bekam einen täuschend echt aussehenden Benutzerdialog vorge­gaukelt. Nachdem der Kunde seine PIN eingetippt hatte, behielt die Attrappe die Karte mit Hinweis auf einen Kartendefekt, wodurch die Betrüger im Besitz der Karte und der dazugehörenden PIN waren. Da bei diesen Angriffen die rechtmäßigen Besitzer vollkommen arglos sind, können sie ihre Magnetkarten erst sperren, wenn der Schaden bereits eingetreten ist. Vgl. auch [1, S. 259 ff.]1. In steps 2 and 3 of the magnetic card application, the user enters boththe card information as well as his authentication secret (generally the PIN)the card terminal price. This prevents misuse of the cardagainst: By manipulating the card terminal, the card informationtion and the authentication secret are intercepted. After that, aCard fraudsters duplicate the card information on another magnetic cardand use it like a "real" magnetic card. A variant of thisAttacking a Trojan horse was done by credit cards years agocarried out by fraudsters. They had one in front of a real ATMDummy mounted. The bank customer put his card in the reader 's slotDummy and got a deceptively real looking user dialogjuggles. After the customer typed in his PIN, the dummy keptthe card with an indication of a card defect, leaving the fraudsters in possessionthe card and the associated PIN. Because in these attacks therightful owners are completely unsuspecting, they can use their magnetic cardsonly block if the damage has already occurred. See also [1, pp. 259 ff.]
  • 2. Derselbe Angriff läßt sich auch mit einem Chipkartenterminal durchführen, allerdings läßt sich hier nur das Authentikationsgeheimnis des Benutzers abhören, da ja die Chipkarte ihr Identifikationsgeheimnis nicht preisgibt. Po­tentielle Betrüger müssen sich also (z. B. durch Diebstahl) in den Besitz der echten Karte bringen, um diese mißbrauchen zu können.2. The same attack can also be carried out with a chip card terminal,however, only the user's authentication secret can be entered hereeavesdropping, since the chip card does not reveal its identification secret. Buttpotential fraudsters must therefore (e.g. through theft) be in the possession of thebring real card to be able to misuse it.
  • 3. Die beiden vorgenannten Beispiele setzen voraus, daß der Benutzer auf die In­tegrität des Kartenterminals vertraut. Ist diese Voraussetzung nicht erfüllt, bieten beide Kartenvarianten keine ausreichende Sicherheit, da, wie unter Schritt 2 der Chipkartenbenutzung erläutert, auch hier das Terminal als Mitt­ler zwischen Karte und Benutzer fungiert und somit die volle Kontrolle über die Karte hat. Der Benutzer sieht nur die Informationen über die durch­geführten Transaktionen, die das Terminal ihm anzeigt. Einen Kartenmiß­brauch könnte er nicht sehen, da das Terminal einen Mißbrauch kaum anzeigen würde. Ein solcher Angriff könnte praktisch etwa folgendermaßen aussehen: Ein Benutzer möchte mit seiner Geldkarte in einem Kaufhaus eine Hose für 129,90 DM bezahlen. Das (manipulierte) Terminal zeigt einen ganz norma­len Benutzerdialog an, in dem dem Kunden mitgeteilt wird, daß von seiner Karte 129,90 DM für diese Hose abgebucht werden. Unbemerkt vom Benutzer bucht das Terminal aber einen weiteren bzw. höheren Betrag ab. Der Benutzer hat keine Möglichkeit, dies zu erkennen, da das Terminal diese Transaktion nicht anzeigt und der zusätzlich abgebuchte Betrag natürlich nicht auf irgend­welchen ausgedruckten Belegen erscheint. Der Benutzer kann dies frühestens bemerken, wenn er bei der nächsten Benutzung seiner Geldkarte feststellt, daß diese einen Fehlbetrag aufweist. Im Gegensatz zu einer Kreditkarte hat er auch keine Möglichkeit, eine Abrechnung anzufechten, da der Geldbetrag direkt von seiner Karte abgebucht wurde und nicht von dem Ladenbesitzer mit einem Kreditkartenunternehmen abgerechnet wird. Mit anderen Worten: Er hat keine nachträgliche Möglichkeit zu beweisen, daß das Geldkartentermi­nal einen zu hohen Betrag abgebucht hat, außer daß er die Manipulation des Terminals beweist, was dem Normalbenutzer praktisch unmöglich sein dürf­te. Erfolgversprechend ist dieser Angriff insbesondere dann, wenn der illegal abgebuchte Betrag so klein ist, daß er unbemerkt bleibt.3. The two aforementioned examples require that the user clicks on the Inintegrity of the card terminal. If this requirement is not met,both card variants do not offer sufficient security, as under Step 2 of using the chip card is explained, here too the terminal as Mittacts between the card and the user and thus full control overthe card has. The user only sees through the informationtransactions that the terminal displays to him. A missed cardhe could not see the need, since the terminal hardly indicates abusewould. In practice, such an attack could look something like this:A user wants a pair of pants with his money card in a department storePay 129.90 DM. The (manipulated) terminal shows a very normallen user dialog in which the customer is informed that hisCard 129.90 DM can be debited for these pants. Unnoticed by the userhowever, the terminal debits a further or higher amount. The userhas no way of knowing this since the terminal made this transactiondoes not indicate and the additional amount debited is of course not on anywhich printed receipts appear. The user can do this at the earliestnotice when the next time he uses his debit cardthat it has a shortfall. Unlike a credit cardHe also has no way to contest a settlement because of the amount of moneywas debited directly from his card and not by the shopkeeperis settled with a credit card company. In other words:He has no subsequent opportunity to prove that the cash card termnal has debited an excessive amount, except that he has manipulated theTerminals prove what should be practically impossible for normal userste. This attack is particularly promising if it is illegalamount debited is so small that it remains unnoticed.

Die Sicherheit von Kartenanwendungen hängt aber noch von anderen, wesentli­chen Einflüssen ab:The security of card applications depends on others, howeverinfluences:

SicherheitsmechanismenSecurity mechanisms

Die Sicherheitsmechanismen vieler derzeit verwende­ter Karten sind schwach im Vergleich zum technisch Möglichen. Dieser Man­gel ist dadurch bedingt, daß starke Sicherheitsmechanismen kryptographisch starke und damit mathematisch aufwendige Algorithmen erfordern, was aber Karten mit hoher eigener Rechenleistung bedingt. Solche Karten sind ver­gleichsweise teuer, weshalb gerade in Massenanwendungen ein Großteil der möglichen Sicherheit zugunsten einer kostengünstigen Realisierung geopfert wird. Insbesondere sind heutige Karten nicht in der Lage, Schlüssel selbst zu generieren; üblicherweise werden Schlüssel bei der Personalisierung der Karte von außen in die Karte geladen [1, S. 322 ff.].The security mechanisms many currently useThe cards are weak compared to what is technically possible. That mangel is due to the fact that strong security mechanisms are cryptographicrequire strong and therefore mathematically complex algorithms, but whatCards with high own computing power conditionally. Such cards are verequally expensive, which is why a large part of thepossible security sacrificed in favor of a cost-effective implementationbecomes. In particular, today's cards are unable to key themselvesto generate; Usually, keys are used when personalizing the cardloaded into the map from outside [1, p. 322 ff.].

Sicherheitsbewußtsein des BenutzersSafety awareness of the user

Derzeit werden Karten meistens durch ein Benutzer-Authentikationsgeheimnis (z. B. Persönliche Identifikationsnum­mer, PIN) vor der Benutzung durch Unbefugte geschützt. Dabei muß sich der Benutzer zu jeder Karte ein eigenes Authentikationsgeheimnis merken, was ihn bei der Vielzahl der Kartenanwendungen jedoch überfordert. Deshalb tendieren Anwender dazu, dieses Authentikationsgeheimnis entweder auf der Karte selbst oder nur unzulänglich getarnt, z. B. als Telephonnummer in ihrem Telephonregister, irgendwo zu notieren, wodurch diese Sicherheitsfunktion im Falle eines Kartenverlustes praktisch wertlos ist.Currently, cards are mostly througha user authentication secret (e.g. personal identification numberprotected against unauthorized use. It must bethe user notes a separate authentication secret for each card,which overwhelmed him with the multitude of card applications. Thereforeusers tend to use this authentication secret either on theCard itself or inadequately camouflaged, e.g. B. as a phone number in yourTelephone register to record somewhere, which makes this security function in theIn case of card loss is practically worthless.

Daneben haben Chipkarten den schwerwiegenden Nachteil, daß sie ohne eigene Stromversorgung auskommen müssen und deshalb als nichtflüchtigen, beschreibba­ren Speicher einen EEPROM-Speicher besitzen. Dieser Speicher kann nur begrenzt wiederbeschrieben werden; man geht von ca. 10 000 Schreibzyklen aus. Damit ist die Lebensdauer der Chipkarte begrenzt. Außerdem bietet sich einem Angreifer die Möglichkeit, aus dem Stromverbrauch der Karte Rückschlüsse auf die gerade durchgeführte Operation zu ziehen. Dies kann einen Angriff deutlich erleichtern. Außerdem hat man in den meisten Chipkartenstandards den Leistungsverbrauch von Chipkarten begrenzt; dadurch ist aber auch die Rechenleistung der Karte und somit die Stärke der verwendeten kryptographischen Algorithmen begrenzt.In addition, chip cards have the serious disadvantage that they do not have their ownPower supply must make do and therefore as a non-volatile, descriptableEEPROM memory. This memory can only be limitedbe rewritten; approximately 10,000 write cycles are assumed. So that isthe lifespan of the chip card is limited. It also offers an attackerthe possibility of drawing conclusions on the current from the power consumption of the card performed surgery. This can make an attack much easier.You also have power consumption in most chip card standardslimited by smart cards; this also means the computing power of the card andthus limits the strength of the cryptographic algorithms used.

Die Eigenschaften von Karten für Anwendungen mit hohen Sicherheitsanforde­rungen lassen sich damit direkt aus den o. g. Nachteilen herauslesen:
The properties of cards for applications with high security requirements can be read directly from the above disadvantages:

  • 1. Es kommen nur Chipkarten in Frage, da Magnetkarten nicht über eigene Re­chenleistung ("Eigenintelligenz") verfügen.1. Only chip cards come into question, since magnetic cards do not have their own reperformance ("self-intelligence").
  • 2. Chipkarten müssen über genügend Rechenleistung verfügen, um auch mathe­matisch aufwendige kryptographische Algorithmen auszuführen.2. Chip cards must have enough computing power to do mathperform complex cryptographic algorithms.
  • 3. Chipkarten müssen über Benutzereingabeschnittstellen verfügen, so daß Benutzereingaben direkt (ohne Umweg über ein möglicherweise nicht vertrauenswürdiges Kartenterminal) in die Chipkarte gelangen. Da­durch wird verhindert, daß das Kartenterminal Kenntnis des Benutzer-Authentikationsgeheimnisses oder anderer sicherheitsrelevanter Informationen gewinnt. Diese Benutzereingabeschnittstelle kann auch eine Erkennung phy­sischer Merkmale (z. B. Fingerabruck) des Benutzers sein.3. Chip cards must have user input interfaces so thatUser input directly (possibly without going through atrusted card terminal) get into the chip card. ThereThis prevents the card terminal from knowing the userAuthentication secret or other security-related informationwins. This user input interface can also detect physic characteristics (e.g. fingerprint) of the user.
  • 4. Chipkarten müssen über eigene Benutzerausgabeschnittstellen verfügen, so daß der Benutzer direkt (ohne Umweg über ein möglicherweise nicht vertrau­enswürdiges Kartenterminal) die Transaktionen verfolgen kann, die zwischen Karte und Terminal ablaufen. Dadurch bleiben ihm keine Transaktionen ver­borgen.4. Chip cards must have their own user interface, sothat the user may trust directly (without going through aviable card terminal) that can track transactions betweenCard and terminal expire. This means that no transactions remainborrow.
  • 5. Eine Chipkarte sollte für möglichst viele Anwendungen einsetzbar sein, so daß der Benutzer sich nur ein einziges Benutzer-Authentikationsgeheimnis merken muß. Das hilft zu verhindern, daß der Benutzer dieses Authentikationsgeheim­nis notiert.5. A chip card should be used for as many applications as possible, so thatthe user will remember only one user authentication secretgot to. This helps prevent the user from using this authentication secretnot noted.
  • 6. Chipkarten sollten einen konstanten Stromverbrauch haben oder alternativ über eine autarke Stromversorgung verfügen.6. Chip cards should have constant power consumption or alternativelyhave a self-sufficient power supply.

Chipkarten, die die o. g. Eigenschaften aufweisen, sind technisch vielleicht rea­lisierbar, haben jedoch den für Massenanwendungen entscheidenden Nachteil, daß sie viel zu teuer wären.Chip cards that the above Have properties that are technically reallisizable, but have the decisive disadvantage for mass applications thatthey would be far too expensive.

Im Gegensatz dazu verfügen viele Geräte, die man tagtäglich mit sich führt, etwa Mobiltelephone, elektronische Organizer oder sogar leistungsfähige Taschen­rechner, über genügend Rechenleistung - die oft sogar nur während eines Bruchteils der Betriebszeit genutzt wird - um solche Chipkartenfunktionen auszuführen. Sie verfügen außerdem über Benutzerschnittstellen in Form einer Tastatur und einer Anzeige und werden von Batterien bzw. Akkumulatoren gespeist.In contrast, many devices that you carry with you every day havesuch as cell phones, electronic organizers or even high-performance bagscalculator, enough computing power - often even only for a fractionthe operating time is used - to perform such chip card functions. shealso have user interfaces in the form of a keyboard and oneDisplay and are powered by batteries or accumulators.

Die Aufgabe der Erfindung besteht darin, ein Gerät wie ein Mobiltelephon, einen Organizer o. ä. (im folgenden Persönliches Elektronisches Transaktionsgerät, PET genannt) durch Modifikationen/Erweiterungen von dessen Hard- und/oder Software für typische Chipkarten-Applikationen nutzbar zu machen.The object of the invention is a device such as a mobile phone, aOrganizer or the like (hereinafter Personal Electronic Transaction Device, PETthrough modifications / expansions of its hardware and / or softwareto be used for typical chip card applications.

Diese Aufgabe wird durch ein Gerät des Anspruchs 1 gelöst.This object is achieved by a device of claim 1.

Das PET verfügt über genügend Rechenleistung, um für Chipkartenapplika­tionen typische Algorithmen bzw. Programme auszuführen, bzw. Algorithmen bzw. Programme auszuführen, deren Komplexität jene heutiger Chipkartenapplikationen weit übersteigt. Insbesondere ist auch eine (sehr rechenzeitaufwendige) Schlüsse­lerzeugung im Gerät möglich. Es ist auch in der Lage, mehrere Applikationen zu bedienen. Es verfügt darüberhinaus über Benutzerschnittstellen in Form von Tasta­tur und Anzeige, sowie meistens über zusätzliche Peripherieschnittstellen. Über die bereits vorhandenen Peripherieschnittstellen oder zusätzlich einzubauende Schnitt­stellen (z. B. einen Chipkartendummy nach den Ansprüchen 9-16) läßt sich das Chipkartenterminal mit dem PET verbinden. Der Benutzerdialog kann vollständig über das Display und die Tastatur des PET abgewickelt werden, so daß der Benutzer immer die volle physische Kontrolle über die ausgeführten Transaktionen hat. Da­durch werden insbesondere Angriffe mit Hilfe Trojanischer Pferde unmöglich. Bei Verwendung von Challenge-and-Response-Authentikationsprotokollen (auch Challenge-and-Reply-Authentikationsprotokolle genannt) oder Zero-Knowledge-Authentikationsprotokollen kann der Benutzer Transaktionen an Ter­minals durchführen, denen er zunächst mißtraut, da bei solchen Protokollen keine Authentikationsgeheimnisse ausgetauscht werden. In bestimmten Fällen kann es notwendig sein, das PET mit zusätzlichen Sicherheitsmodulen auszustatten, z. B. um anwendungsspezifische Geheimnisse eines Diensteanbieters vor dem Benutzer­zugriff zu schützen.The PET has enough computing power to handle chip card applicationsexecuting typical algorithms or programs, or algorithms orExecute programs whose complexity is that of today's smart card applicationsfar exceeds. In particular, it is also a (very computationally time-consuming) conclusionOil generation possible in the device. It is also able to run multiple applicationsserve. It also has user interfaces in the form of a keyture and display, and mostly via additional peripheral interfaces. About the existing peripheral interfaces or additional cut to be installedprovide (z. B. a smart card dummy according to claims 9-16)Connect the chip card terminal to the PET. The user dialog can be completebe handled via the display and keyboard of the PET, so that the useralways have full physical control over the transactions executed. Therethis makes attacks with the help of Trojan horses impossible. AtUse of challenge-and-response authentication protocols(also called challenge-and-reply authentication protocols)or zeroKnowledge authentication protocols allow the user to send transactions to Terperform minals, which he initially distrusts, since none of these protocolsAuthentication secrets are exchanged. In certain cases it canbe necessary to equip the PET with additional security modules, e.g. B.the application-specific secrets of a service provider from the userto protect access.

Dadurch, daß das PET über Tastatur und Anzeige verfügt, lassen sich noch wei­tere interessante Eigenschaften realisieren. Wünschenswert könnte es beispielsweise sein, wenn man Transaktionen freigeben könnte, während man sich in einer siche­ren Umgebung befindet, um diese Transaktionen erst später wirklich durchzuführen. Dazu ein Beispiel: Ein Benutzer möchte nicht, daß sein Authentikationsgeheimnis (z. B. seine PIN) ausgespäht werden kann, während er diese in sein PET eingibt, etwa in einer Warteschlange vor einem Bankterminal oder einem Kassenterminal in einem Kaufhaus. Mit einer sog. Vorfreigabefunktion könnte er sein PET aut­horisieren, eine Bezahlungstransaktion bis zu einem bestimmten Betrag an einem Terminal durchzuführen, ohne daß er während des eigentlichen Bezahlvorgangs sein Authentikationsgeheimnis eingeben muß. Diese Vorfreigabe könnte beispielsweise in seinem Kraftfahrzeug (eine relativ sichere Umgebung) stattfinden, danach kann der Benutzer im Kaufhaus bezahlen, ohne das Authentikationsgeheimnis neu einzuge­ben, solange er den vorher angegebenen Betrag nicht überschreitet.The fact that the PET has a keyboard and display can still be whiteRealize other interesting properties. For example, it could be desirableif you could release transactions while in a safe placeenvironment in order to actually carry out these transactions later.Here is an example: A user does not want his authentication secret(e.g. his PIN) while he is entering it into his PET,for example in a queue in front of a bank terminal or a cash register terminalin a department store. With a so-called pre-release function, he could be his PET autHorize a payment transaction up to a certain amount on oneTerminal to be carried out without being during the actual payment processAuthentication secret must enter. This pre-approval could, for example, inhis motor vehicle (a relatively safe environment), then thePay users in the department store without re-entering the authentication secretas long as it does not exceed the previously specified amount.

Da das PET außerdem über genügend Speicher verfügt bzw. mit genügend Speicher ausgestattet werden kann, läßt es sich für mehrere Chipkartenanwendun­gen einsetzen. Die Verwendung von Schlüsselhierarchien bzw. Schlüsseln mit zeit­lich begrenzter Gültigkeit [1, S. 279 ff.] wird nicht länger durch den begrenzten Speicherplatz einer Chipkarte eingeschränkt. Die zu jeder Anwendung gehören­den Benutzerauthentikationsgeheimnisse lassen sich dabei in einer kryptographisch geschützten Datenbank ablegen, so daß der Benutzer sich nur noch ein einziges Benutzerauthentikationsgeheimnis statt vieler applikationsspezifischer Benutzerau­thentikationsgeheimnisse merken muß. Dies ist aus sicherheitstechnischer Sicht zwar möglicherweise nicht völlig unbedenklich, aber auf jeden Fall besser als auf Karten notierte PINs.Because the PET also has enough storage or enoughMemory can be equipped, it can be used for several smart card applicationsinsert gene. The use of key hierarchies or keys with timelimited validity [1, p. 279 ff.] is no longer limited by the limitedStorage space of a chip card is limited. That belong to every applicationThe user authentication secrets can be cryptographicallystore protected database so that the user only has oneUser authentication secret instead of many application-specific user accountsmust remember thentication secrets. From a safety perspective, this is truemay not be completely safe, but definitely better than on cardsnoted PINs.

Ein großer Vorteil für Diensteanbieter ergibt sich für den Fall, daß ein Mobiltele­phon als PET verwendet wird. Dadurch, daß das Mobiltelephon praktisch dauernd erreichbar ist, kann ein Diensteanbieter die Daten des PET online über eine Tele­phonverbindung aktualisieren. Diese Möglichkeit wäre beispielsweise interessant für den Fall, daß Schlüssel der Applikation kompromittiert wurden und ausgetauscht werden müssen. Ohne Online-Verbindung müßte der Benutzer seine Karte beim Diensteanbieter abliefern, welcher der Karte entweder neue Schlüssel einprogram­miert oder aber die Karte tauscht. Das ist sowohl für den Benutzer als auch für den Anbieter zeitraubend und aufwendig. Über die Online-Verbindung könnte dieser Schlüsselaustausch stattfinden, ohne daß die Karte dem Diensteanbieter physika­lisch zugänglich gemacht werden muß.A great advantage for service providers arises in the event that a mobile phonephon is used as PET. The fact that the cell phone is practically permanentcan be reached, a service provider can access the PET data online via teleUpdate phone connection. This possibility would be interesting for example forthe case that keys of the application have been compromised and exchangedNeed to become. Without an online connection, the user would have to use his cardProvide service providers who program the card with either new keysor swapped the card. This is for both the user and theProvider time-consuming and complex. This could be done via the online connectionKey exchange take place without the card physika the service providermust be made accessible.

Weitere Vorteile ergeben sich für die Hersteller der PETs, speziell allerdings für den Fall, da Mobiltelephone als PET eingesetzt werden. Dadurch daß für Chip­kartenanwendungen speziell zertifizierte Betriebssysteme erforderlich sind, müßten auch die Betriebssysteme der PETs entsprechend zertifiziert sein. Dies ist zunächst für den Hersteller mit erheblichem Mehraufwand verbunden, jedoch erhöht sich dadurch die Qualität seines Produktes, was für den Hersteller auch durchaus als Marketingargument verwertbar ist.There are further advantages for the manufacturers of the PETs, but especially forthe case because mobile phones are used as PET. Because of that for chipcard applications, specially certified operating systems are required the operating systems of the PETs must also be certified accordingly. First of allfor the manufacturer associated with considerable additional effort, but increasesthereby the quality of his product, which for the manufacturer as wellMarketing argument is usable.

In allen vorgenannten Fällen kann es notwendig werden, das PET mit einem oder mehreren zusätzlichen Sicherheitsmodulen, z. B. in Form von Chipkarten, aus­zustatten, um sensitive Daten besonders zu schützen.In all of the above cases, it may be necessary to use a PETor several additional security modules, e.g. B. in the form of chip cardsallow to protect sensitive data in particular.

Daneben könnte es interessant sein, die Chipkarten-Kryptofunktionen, die in ein PET integriert werden müssen, auch für andere Anwendungen zu verwenden. Z. B. wäre es denkbar, Telekommunikationsverbindungen besser zu verschlüsseln als es mit den heute in Mobiltelephonen integrierten Algorithmen möglich ist. Ver­wendet man einen Personal Organizer als PET, ließen sich die zusätzlich integrier­ten Kryptofunktionen auch für das Signieren und Verschlüsseln von Daten (z. B. eMails) verwenden. Den Anwendungsmöglichkeiten dieser Funktionen sind, dabei kaum Grenzen gesetzt.In addition, it could be interesting to use the chip card crypto functions that are ina PET must be integrated to be used for other applications.For example, it would be conceivable to encrypt telecommunications connections better thanit is possible with the algorithms integrated in mobile phones today. Verif a personal organizer is used as a PET, it can also be integratedcrypto functions for signing and encrypting data (e.g.eMails) use. The possible uses of these functions are includedhardly any limits. 

Ausführungsbeispiele der Erfindung sind im folgenden beschrieben. Diese Be­schreibung ist aufgrund der Vielzahl der Ausführungsmöglichkeiten zweigeteilt, da auch zwei Probleme gelöst werden müssen: Erstens kann die Verbindung zwischen dem PET und dem Anwendungsterminal auf verschiedene Weisen erfolgen. Zwei­tens kann das PET - je nach Anforderung des Diensteanbieters und des Benutzers - verschiedene Anwendungen bzw. Betriebsmodi unterstützen.Embodiments of the invention are described below. This BeDue to the large number of design options, writing is divided into twoTwo problems also need to be solved: First, the connection betweenthe PET and the application terminal are done in different ways. TwoThe PET can do the most - depending on the requirements of the service provider and the user- Support various applications or operating modes.

Die physikalische Verbindung zwischen PET und Anwendungsterminal kann über Schnittstellen erfolgen, über die das PET bereits verfügt, etwa die Infrarot­schnittstelle eines Personal Organizers oder über den Sendeempfänger eines Mobil­telephons. Für die nähere Zukunft dürften jedoch Chipkartennachbildungen (Chip­kartendummies) notwendig sein, um Transaktionen auch an einem der vielen bereits aufgestellten Kartenterminals durchführen zu können.The physical connection between PET and application terminal canvia interfaces that PET already has, such as infraredinterface of a personal organizer or via the transceiver of a mobiletelephones. For the near future, however, chip card replicas (chipkartendummies) may be necessary to complete transactions on one of the many alreadyinstalled card terminals.

Bildlich dargestellt ist diese Anordnung inAbb. 1. Der Chipkartendummy ist nichts anderes als eine Vorrichtung, die äußerlich wie eine Chipkarte aussieht, die jedoch nur zur Herstellung einer Verbindung zwischen PET und Kartenterminal notwendig ist. Diese kann - je nach technischer Notwendigkeit - über eigene akti­ve elektronische Komponenten verfügen oder einfach nur eine Kontaktiereinrichtung sein. Die eigentliche Chipkartenfunktion übernimmt das PET, welches hier als Mo­biltelephon dargestellt ist. Der Chipkartendummy kann dabei die Nachbildung einer Chipkarte mit mechanischen Kontakten oder einer mit berührungsloser Kontaktie­rung sein. Damit der Chipkartendummy universell verwendbar ist, sollte er jedoch auf beide Arten kontaktierbar sein. Die Kommunikation zwischen Chipkartendum­my und PET kann ebenfalls auf verschiedene Weisen erfolgen. Am einfachsten ist sicher eine Verbindungsleitung realisierbar; jedoch ist diese inkompatibel zu vielen existierenden Chipkartenterminals, die über ein Kappmesser verfügen, um Abhörlei­tungen abzuschneiden. Möglich sind darüberhinaus drahtlose Verbindungen mit in­duktiver, kapazitiver, optischer oder funkgestützter Kopplung zwischen PET und Chipkartendummy, die dieses Problem vermeiden.This arrangement isillustrated inFig. 1. The smart card dummy is nothing more than a device that looks like a smart card on the outside, but which is only necessary to establish a connection between the PET and the card terminal. Depending on the technical need, this can have its own active electronic components or simply be a contacting device. The actual chip card function is performed by the PET, which is shown here as a mobile phone. The smart card dummy can be the replica of a smart card with mechanical contacts or with contactless tion. So that the chip card dummy can be used universally, it should be possible to contact it in both ways. The communication between Chipkartedum my and PET can also take place in different ways. The easiest way to implement a connecting line is certainly; however, this is incompatible with many existing smart card terminals that have a clipping knife to cut wiretaps. In addition, wireless connections are possible with inductive, capacitive, optical or radio-based coupling between PET and chip card dummy, which avoid this problem.

Oben bereits genannt wurde die Möglichkeit, das PET und das Anwendungs­terminal direkt (ohne Verwendung eines Chipkartendummies) zu verbinden. Da­bei kann von Schnittstellen Gebrauch gemacht werden, über die das PET ohnehin verfügt, oder es können zusätzliche Schnittstellen eingebaut werden. Auch bei ei­ner direkten Verbindung zwischen PET und Anwendungsterminal kann diese lei­tungsgebunden oder drahtlos ausgeführt sein. Wie oben bereits erwähnt, ließen sich auf Seite des PET ohne zusätzlichen Aufwand bereits vorhandene Infrarot- oder Funkschnittstellen für diesen Zweck einsetzen. Diese direkte Verbindung des PET mit dem Anwendungsterminal hat den Vorteil, daß sie ohne Chipkartendum­my und Chipkartenkontaktiereinrichtung im Anwendungsterminal auskommt; aller­dings kann diese Direktverbindung nicht mit heutigen Anwendungsterminals zum Einsatz kommen, da diese über keine derartigen Schnittstellen verfügen.The possibility of PET and application has already been mentioned aboveterminal directly (without using a chip card dummy). Therecan be used at interfaces via which the PET is used anywayor additional interfaces can be installed. Even with eggA direct connection between the PET and the application terminal can do thisbe wired or wireless. As mentioned above, leton the PET side, existing infraredor use radio interfaces for this purpose. This direct connection of thePET with the application terminal has the advantage that it does not require a chip cardmy and chip card contacting device in the application terminal; allHowever, this direct connection cannot be used with today's application terminalsAre used because they have no such interfaces.

Die Tatsache, daß bei allen genannten Verbindungsarten die Kommunikation zwischen PET und Terminal leicht abhörbar ist, stellt keinen Nachteil dar, da die Erfindung den Einsatz starker kryptographischer Algorithmen ermöglicht. Werden diese verwendet, spielt es keine Rolle, ob die Kommunikation abgehört werden kann, da die verschlüsselten Daten für den Angreifer wertlos sind.The fact that with all types of connection mentioned, communicationEasily tapped between the PET and the terminal is not a disadvantage since theInvention enables the use of strong cryptographic algorithms. Becomeuses this, it doesn't matter whether the communication can be intercepted,because the encrypted data is worthless to the attacker.

Beim Einsatz des PET in Chipkartenanwendungen sind verschiedene Betriebs­modi denkbar:
Different operating modes are conceivable when using PET in chip card applications:

  • 1. Die Hauptanwendung ist der Einsatz als "Chipkartenersatz". Dabei tritt das PET (für das Anwendungsterminal) als Benutzertoken (Sicherheitstoken) mit Display und Tastatur auf. Das PET kann dabei zusätzlich über ein oder meh­rere Sicherheitsmodule z. B. in Form einer Chipkarte verfügen, um sensitive Daten besonders zu schützen.1. The main application is the use as a "chip card replacement". This occursPET (for the application terminal) as a user token (security token) withDisplay and keyboard on. The PET can also have one or morerere security modules z. B. in the form of a chip card to sensitiveProtect data particularly.
  • 2. Der zweite Betriebsmodus ist notwendig für Diensteanbieter, die an konven­ tionellen Chipkarten festhalten wollen oder müssen. Für solche Fälle kann das PET eine Visualisierungsfunktion bereitstellen. Die Chipkarte des Anwenders kann ganz normal in ein Anwendungsterminal eingesteckt und benutzt werden. Steht hingegen ein PET zur Verfügung, kann die Chipkarte auch in eine dafür vorgesehene Chipkarten-Kontaktiereinrichtung des PET eingeschoben werden. Das PET wiederum wird mit dem Chipkartenterminal verbunden. Auch hier­bei kann das PET über ein oder mehrere Sicherheitsmodule verfügen, um . besonders kritische Daten besonders zu schützen.
    Die Chipkarte arbeitet in diesem Modus wie vom Hersteller vorgesehen; das PET stellt lediglich die Verbindung zwischen Terminal und Chipkarte her. Dabei überwacht es die Kommunikation zwischen Chipkarte und Terminal und visualisiert die durchgeführten Transaktionen für den Benutzer. Dabei sind drei verschiedene Varianten denkbar:
    • (a) Diese Variante bedingt, daß die Kommunikation zwischen Chipkarte und Anwendungsterminal nach einem Protokoll abläuft, welches ein Abhören der Kommunikation gestattet, ohne daß dadurch die Sicherheit der An­wendung beeinträchtigt würde. Das PET hört die Kommunikation mit und stellt die durchgeführten Transaktionen für den Benutzer dar.
    • (b) Diese, zweite Variante erlaubt eine vollständig verschlüsselte Kommu­nikation zwischen Chipkarte und Anwendungsterminal. Da diese nicht abgehört werden kann, muß einer der beiden Kommunikationspartner (also Chipkarte oder Anwendungsterminal) auf der Kommunikationslei­tung zusätzliche Meldungen für das PET erzeugen, die von diesem dann visualisiert werden können. (Diese Meldungen müssen natürlich nur erzeugt werden, wenn tatsächlich ein PET zur Visua­lisierung vorhanden ist.) Im Normalfall sollten diese Meldungen aller­dings von der Chipkarte generiert werden, da ein Benutzer üblicherweise eher dem Transaktionsterminal als seiner eigenen Chipkarte mißtrauen wird. Auch diese Meldungen können verschlüsselt werden, so daß ledig­lich das PET, nicht jedoch das Transaktionsterminal diese Meldungen lesen kann. Voraussetzung hierfür ist natürlich, daß die Kommunikation zwischen Kartenterminal und Chipkarte nicht durch die Kommunikation zwischen Chipkarte und PET gestört wird, da sie (zumindest bei Chip­karten nach heutigen Standards) über dieselben Kommunikationskanäle ablaufen muß.
    • (c) Die dritte Variante stellt eine Erweiterung der zweiten dar. Hier wird das PET nicht nur als Visualisierungsgerät verwendet, sondern auch als Eingabegerät. Die Chipkarte kann auch hierbei ganz normal in das An­wendungsterminal gesteckt und benutzt werden. Wird sie hingegen in ei­nem PET betrieben, visualisiert das PET alle Transaktionen wie bei der zweiten Variante. Es kann aber auch als Eingabeterminal verwendet wer­den, etwa um Benutzer-Authentikationsgeheimnisse einzugeben. In dem Fall, da die Kommunikation zwischen PET und Chipkarte verschlüsselt abläuft, ergäbe sich der große Vorteil, daß das Anwendungsterminal das Benutzer-Authentikationsgeheimnis nicht ausspähen kann.
    2. The second operating mode is necessary for service providers who want or need to hold onto conventional chip cards. For such cases, the PET can provide a visualization function. The user's chip card can be inserted and used in a normal way in an application terminal. If, on the other hand, a PET is available, the chip card can also be inserted into a chip card contacting device of the PET provided for this purpose. The PET in turn is connected to the chip card terminal. Here too, the PET can have one or more security modules to. to protect especially critical data.
    The chip card works in this mode as intended by the manufacturer; the PET only establishes the connection between the terminal and the chip card. It monitors the communication between the chip card and the terminal and visualizes the transactions carried out for the user. Three different variants are possible:
    • (a) This variant requires that the communication between the chip card and the application terminal is based on a protocol that allows eavesdropping on the communication without the application being compromised. The PET listens to the communication and displays the transactions carried out for the user.
    • (b) This second variant allows completely encrypted communication between the chip card and the application terminal. Since this cannot be intercepted, one of the two communication partners (i.e. chip card or application terminal) must generate additional messages for the PET on the communication line, which can then be visualized by the latter. (Of course, these messages only have to be generated if there is actually a PET for visualization.) Normally, however, these messages should be generated by the chip card, since a user is usually more likely to distrust the transaction terminal than his own chip card. These messages can also be encrypted so that only the PET, but not the transaction terminal, can read these messages. The prerequisite for this is, of course, that the communication between the card terminal and the chip card is not disturbed by the communication between the chip card and PET, since it (at least for chip cards according to today's standards) must run over the same communication channels.
    • (c) The third variant is an extension of the second. Here, the PET is not only used as a visualization device, but also as an input device. The chip card can also be inserted and used as normal in the application terminal. If, on the other hand, it is operated in a PET, the PET visualizes all transactions as in the second variant. But it can also be used as an input terminal, for example to enter user authentication secrets. In the event that the communication between PET and chip card is encrypted, there would be the great advantage that the application terminal cannot spy out the user authentication secret.
  • 3. Der dritte Betriebsmodus könnte Transaktions-Journal genannt werden. In diesem Modus protokolliert das PET alle (ggf. während eines eingeschränkten Zeitraumes) durchgeführten Transaktionen, so daß der Benutzer z. B. nach­vollziehen kann, wieviel Geld er wo mit welcher Kartenapplikation ausgegeben hat.3. The third mode of operation could be called transaction journal. InIn this mode, the PET logs all (possibly during a restrictedPeriod) transactions carried out so that the user z. B. aftercan execute how much money he spent where with which card applicationHas.
  • 4. Der vierte Betriebsmodus ist eine Auskunftsfunktion. Hier können Daten von Speicherkarten angezeigt werden, z. B. wie hoch ist der Restbetrag auf einer Telephonkarte, welche Daten stehen auf einer Krankenversicherungskarte oder welcher Restbetrag ist noch auf einer Geldkarte verfügbar.4. The fourth operating mode is an information function. Here data fromMemory cards are displayed, e.g. B. how much is the balance on oneTelephone card, what data is on a health insurance card orwhat remaining amount is still available on a cash card.
Literaturliterature

[1] Effing, Wolfgang, und Rankl, Wolfgang: Handbuch der Chipkarten. 2. Aufla­ge, Carl Hanser Verlag, München, Wien, 1996
[2] Schneier, Bruce: Applied Cryptography-Protocols, Algorithms and Source Code in C. 2nd edition, John Wiley & Sons, Inc., New York, Chichester, Brisbane, Toronto, Singapore, 1996
[3] Schneier, Bruce: Angewandte Kryptographie-Protokolle, Algorithmen und Sourcecode in C. Addison-Wesley Publishing Company, Bonn, Rea­ding/Mass., New York, 1996.
[1] Effing, Wolfgang, and Rankl, Wolfgang: manual of the chip cards. 2nd edition, Carl Hanser Verlag, Munich, Vienna, 1996
[2] Schneier, Bruce: Applied Cryptography-Protocols, Algorithms and Source Code in C. 2nd edition, John Wiley & Sons, Inc., New York, Chichester, Brisbane, Toronto, Singapore, 1996
[3] Schneier, Bruce: Applied cryptography protocols, algorithms and source code in C. Addison-Wesley Publishing Company, Bonn, Reading / Mass., New York, 1996.

Claims (17)

Translated fromGerman
1. Portables, netzunabhängig betreibbares elektronisches Gerät,dadurch ge­kennzeichnet, daß es die typischen Funktionen eines Mobiltelephons, eines elektronischen Personal Organizers oder eines Taschenrechners etc. einerseits (im folgenden "Transaktionsgerät" genannt) und typische Funktionen von Chipkartenapplikationen andererseits vereinigt.1. Portable, network-independently operable electronic device,characterized in that it combines the typical functions of a mobile phone, an electronic personal organizer or a calculator etc. on the one hand (hereinafter referred to as "transaction device") and typical functions of chip card applications on the other.2. Gerät nach Anspruch 1 oder 1, dadurch gekennzeichnet, daß die Chipkarten­applikation(en) ganz oder teilweise Hard- und Software nutzt, über die das Transaktionsgerät ohnehin verfügt.2. Device according to claim 1 or 1, characterized in that the chip cardsapplication (s) uses all or part of the hardware and software through which theTransaction device anyway.3. Gerät nach den Ansprüchen 1-3, dadurch gekennzeichnet, daß das Gerät über ein oder mehrere Sicherheitsmodule zur besonderen Sicherung kritischer Daten der Chipkartenapplikation(en) verfügt.3. Device according to claims 1-3, characterized in that the device overone or more security modules for special security of critical datathe smart card application (s).4. Gerät nach den Ansprüchen 1-3, dadurch gekennzeichnet, daß es die Kom­munikation einer Chipkarte mit einem Anwendungsterminal visualisiert.4. Device according to claims 1-3, characterized in that it is the comCommunication of a chip card with an application terminal visualized.5. Gerät nach den Ansprüchen 1-3, dadurch gekennzeichnet, daß es als Ein- und/oder Ausgabegerät in einer Chipkartenapplikation verwendet werden kann.5. Device according to claims 1-3, characterized in that it as aand / or output device can be used in a chip card applicationcan.6. Gerät nach den Ansprüchen 1-3, dadurch gekennzeichnet, daß es ein Journal aller mit diesem Gerät durchgeführten Chipkartentransaktionen führen kann.6. Device according to claims 1-3, characterized in that it is a journalof all chip card transactions carried out with this device.7. Gerät nach den Ansprüchen 1-3, dadurch gekennzeichnet, daß es den Inhalt von Speicherchipkarten anzeigen kann.7. Device according to claims 1-3, characterized in that it is the contentmemory chip cards.8. Gerät nach den Ansprüchen 1-7, dadurch gekennzeichnet, daß es über ei­ne Schnittstelle mit dem Transaktionsterminal verbunden wird, über die das Transaktionsgerät ohnehin bereits verfügt.8. Device according to claims 1-7, characterized in that it has eggne interface is connected to the transaction terminal via which theTransaction device already has anyway.9. Gerät nach den Ansprüchen 1-7, dadurch gekennzeichnet, daß es über eine spezielle Vorrichtung ("Chipkartendummy" bzw. "Chipkartennachbildung") verfügt, mit deren Hilfe das Gerät mit einem Chipkartenterminal verbunden werden kann.9. Device according to claims 1-7, characterized in that it has aspecial device ("chip card dummy" or "chip card replica")with the help of which the device is connected to a chip card terminalcan be.10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die Verbindung zwischen der Vorrichtung und dem Gerät über metallische Leiter hergestellt wird.10. The device according to claim 9, characterized in that the connectionmade between the device and the device via metallic conductorsbecomes.11. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die Verbindung zwischen der Vorrichtung und dem Gerät über Lichtwellenleiter hergestellt wird.11. The device according to claim 9, characterized in that the connectionmanufactured between the device and the device via optical fibersbecomes.12. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die Verbindung zwischen der Vorrichtung und dem Gerät drahtlos hergestellt wird.12. The apparatus according to claim 9, characterized in that the connectionis wirelessly established between the device and the device.13. Vorrichtung nach den Ansprüchen 9-12, dadurch gekennzeichnet, daß die Ver­bindung zwischen der Vorrichtung und dem Chipkartenterminal über metal­lische Kontakte hergestellt wird.13. Device according to claims 9-12, characterized in that the Verbond between the device and the smart card terminal via metalcontacts is established.14. Vorrichtung nach den Ansprüchen 9-12, dadurch gekennzeichnet, daß die Ver­bindung zwischen der Vorrichtung und dem Chipkartenterminal kontaktlos hergestellt wird.14. Device according to claims 9-12, characterized in that the VerConnection between the device and the smart card terminal contactlesswill be produced.15. Vorrichtung nach den Ansprüchen 9-14, dadurch gekennzeichnet, daß die Vor­richtung selbst nicht über aktive elektronische Komponenten verfügt.15. Device according to claims 9-14, characterized in that the predirection itself does not have active electronic components. 16. Vorrichtung nach Anspruch 9-14, dadurch gekennzeichnet, daß die Vorrich­tung selbst über eigene aktive elektronische Komponenten verfügt.16. The apparatus according to claim 9-14, characterized in that the Vorrichdevice itself has its own active electronic components.17. Gerät nach Anspruch 1-17, dadurch gekennzeichnet, daß das Gerät die be­grenzte oder vollständige Freigabe von Chipkarten-Transaktionen erlaubt, oh­ne mit dem Anwendungsterminal verbunden zu sein (Vorfreigabefunktion).17. Apparatus according to claim 1-17, characterized in that the device belimited or full release of smart card transactions allowed, ohne to be connected to the application terminal (pre-release function).
DE19841862A1998-09-141998-09-14Portable electronic communications instrument, combines typical functions of mobile telephone, electronic personal organizer, or pocket calculator, and chip card applicationsWithdrawnDE19841862A1 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
DE19841862ADE19841862A1 (en)1998-09-141998-09-14Portable electronic communications instrument, combines typical functions of mobile telephone, electronic personal organizer, or pocket calculator, and chip card applications

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
DE19841862ADE19841862A1 (en)1998-09-141998-09-14Portable electronic communications instrument, combines typical functions of mobile telephone, electronic personal organizer, or pocket calculator, and chip card applications

Publications (1)

Publication NumberPublication Date
DE19841862A1true DE19841862A1 (en)2000-03-16

Family

ID=7880798

Family Applications (1)

Application NumberTitlePriority DateFiling Date
DE19841862AWithdrawnDE19841862A1 (en)1998-09-141998-09-14Portable electronic communications instrument, combines typical functions of mobile telephone, electronic personal organizer, or pocket calculator, and chip card applications

Country Status (1)

CountryLink
DE (1)DE19841862A1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
DE10123384A1 (en)*2001-05-142002-11-21Giesecke & Devrient GmbhTransmitting transaction data relating to paying cash in or out involves transmitting data from cash machine to device for processing data over mobile radio telephone connection
DE10208108A1 (en)*2002-02-262003-09-18Kastriot MerlakuBank customer automat or statement printer automat has an infrared interface and a floppy drive so that statement details can be transferred to a mobile phone or floppy disk as selected by a customer
EP1416449A3 (en)*2002-10-302004-05-19Thomas KuhnSecurity module and method for conducting confidential electronic transactions
DE10347990A1 (en)*2003-10-152005-06-02Giesecke & Devrient Gmbh Method for processing a cashless payment transaction
EP1804220A1 (en)*2005-12-292007-07-04AXSionics AGMethod for authorised provision of a service and portable device for the implementation thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
DE3412663A1 (en)*1984-04-041985-10-17Siemens AG, 1000 Berlin und 8000 München CHIP CARD SYSTEM
WO1992011598A1 (en)*1990-12-241992-07-09Motorola, Inc.Electronic wallet
WO1996032700A1 (en)*1995-04-111996-10-17Au-SystemImprovements in or relating to electronic wallets
EP0790587A1 (en)*1996-02-141997-08-20Koninklijke Philips Electronics N.V.Transmission system with terminal devices provided with a prepayment circuit, terminal device suitable for such a system and method implemented in such a system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
DE3412663A1 (en)*1984-04-041985-10-17Siemens AG, 1000 Berlin und 8000 München CHIP CARD SYSTEM
WO1992011598A1 (en)*1990-12-241992-07-09Motorola, Inc.Electronic wallet
WO1996032700A1 (en)*1995-04-111996-10-17Au-SystemImprovements in or relating to electronic wallets
EP0790587A1 (en)*1996-02-141997-08-20Koninklijke Philips Electronics N.V.Transmission system with terminal devices provided with a prepayment circuit, terminal device suitable for such a system and method implemented in such a system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
RANKL,W., EFFING,W.: Smart Card Handbook, John Wiley & Sons, New York, u.a., 1997, S.342-347*

Cited By (7)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
DE10123384A1 (en)*2001-05-142002-11-21Giesecke & Devrient GmbhTransmitting transaction data relating to paying cash in or out involves transmitting data from cash machine to device for processing data over mobile radio telephone connection
DE10208108A1 (en)*2002-02-262003-09-18Kastriot MerlakuBank customer automat or statement printer automat has an infrared interface and a floppy drive so that statement details can be transferred to a mobile phone or floppy disk as selected by a customer
EP1416449A3 (en)*2002-10-302004-05-19Thomas KuhnSecurity module and method for conducting confidential electronic transactions
DE10347990A1 (en)*2003-10-152005-06-02Giesecke & Devrient Gmbh Method for processing a cashless payment transaction
EP1804220A1 (en)*2005-12-292007-07-04AXSionics AGMethod for authorised provision of a service and portable device for the implementation thereof
WO2007073904A3 (en)*2005-12-292007-11-01Axsionics AgMethod for authorised granting of a service and device for carrying out said method
RU2409864C2 (en)*2005-12-292011-01-20Акссионикс АгMethod for authorised rendering of services and apparatus for realising said method

Similar Documents

PublicationPublication DateTitle
EP0063794B1 (en)Apparatus and process for checking identity
EP1360644B1 (en)Security module comprising a volatile memory for storing an algorithm code
DE69900934T2 (en) TERMINAL AND SYSTEM FOR PERFORMING SECURE ELECTRONIC TRANSACTIONS
DE69531711T2 (en) Secure money transfer techniques with smart cards
DE102011100144B4 (en) Secure wireless payment system and method of use
DE3319919A1 (en) PROTECTION SYSTEM FOR INTELLIGENCE CARDS
DE19860177C2 (en) Method and device for the user-controlled activation of chip card functions
DE60214539T2 (en) ELECTRONIC PAYMENT APPARATUS, CHIP CARD FITTED TO SUCH A DEVICE, AND METHOD FOR LOADING A SECRET KEY IN SUCH A FINISHING DEVICE
DE102011116489A1 (en) A mobile terminal, transaction terminal and method for performing a transaction at a transaction terminal by means of a mobile terminal
EP2041729A2 (en)Reader for a document, method for reading a data object and computer program product
WO2001059725A1 (en)Method for controlling the identity of users
EP2052370B1 (en)Reader for a document, method for reading a data object, and a computer program product
EP1002302A2 (en)Method for the safe handling of electronic means of payment and for safely carrying out business transactions, and device for carrying out said method
EP1687932B1 (en)Authorisation of a transaction
DE19718547C2 (en) System for secure reading and changing of data on intelligent data carriers
DE60119111T2 (en) ACCESS CONTROL TO A DATA PROCESSOR
DE19841862A1 (en)Portable electronic communications instrument, combines typical functions of mobile telephone, electronic personal organizer, or pocket calculator, and chip card applications
DE60000612T2 (en) METHOD AND DEVICE FOR AUTHENTICATING THE LOADING OF INFORMATION IN A CHIP CARD
EP0304547A2 (en)Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
DE102004039365A1 (en) Data carrier for contactless transmission of encrypted data signals
DE69110544T2 (en) Device for processing high security data with two operating statuses.
DE19816541C2 (en) Data exchange system
EP1984865A2 (en)Method for carrying out a write access, computer program product, computer system and chip card
DE68922884T2 (en) Processing of personal identification numbers with the help of control vectors.
DE4441413C2 (en) Data exchange system

Legal Events

DateCodeTitleDescription
OM8Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139Disposal/non-payment of the annual fee

[8]ページ先頭

©2009-2025 Movatter.jp