Die Erfindung betrifft ein Gerät entsprechend dem Oberbegriff des Anspruchs 1.The invention relates to a device according to the preamble of claim 1.
Es ist bekannt, daß Magnet- und Chipkarten (Smart Cards) (Für Magnet- als auch Chipkarten wird im folgenden Text der Oberbegriff "Karte" verwendet.) heuzutage viele Anwendungen haben, deren Anzahl stetig wächst [1]. Als Beispiele für mögliche oder existierende Anwendungen seien (ohne Anspruch auf Vollständigkeit) die folgenden genannt: Elektronische Zugangskontrollsysteme, Bankkarten (zur Verwendung z. B. in Kontoauszugdruckern oder Geldautomaten oder als Bargeldkarten), elektronische Authentikationssysteme, (Kranken-) Versicherungskarten, Telephonkarten, Karten zur sicheren Personalisierung von Mobiltelephonen etc. In allen genannten und den meisten anderen Anwendungen ist die Sicherheit ein wichtiger Faktor im Hinblick auf die Einsetzbarkeit der Karte. Dabei bedeutet Sicherheit in den allermeisten Fällen, daß die Karten nicht fälschbar oder manipulierbar sein dürfen und daß nur der rechtmäßige Karteninhaber diese benutzen können darf; im Falle eines Verlustes oder gar Diebstahls der Karte sollte deren Benutzung für dritte Personen unmöglich sein [1, S. 258 ff.]. Außerdem sollte sichergestellt sein, daß die Karte nur in der vom Benutzer bzw. Diensteanbieter beabsichtigten Weise verwendet wird, d. h. nur vom Benutzer gewollte bzw. vom Diensteanbieter erlaubte Transaktionen sollen durchgeführt werden.It is known that magnetic and chip cards (smart cards)(In the following text, the generic term "card" is used for magnetic and chip cards.)many todayHave applications, the number of which is growing steadily [1]. As examples of possible orExisting applications are (without claim to completeness) the followingcalled: Electronic access control systems, bank cards (for use e.g.in account statement printers or ATMs or as cash cards), electronicAuthentication systems, (health) insurance cards, telephone cards, cardsfor the secure personalization of mobile phones etc. in all of the aboveIn most other applications, security is an important considerationon the usability of the card. Security means most of the timeCases that the cards must not be counterfeit or manipulable and that onlythe legitimate cardholder may use them; in case of lossor even theft of the card should make it impossible for third parties to use ithis [1, p. 258 ff.]. It should also be ensured that the card is only in theis used as intended by the user or service provider, d. H. justtransactions intended by the user or permitted by the service providerbe performed.
Im folgenden soll zunächst dargestellt werden, wie Kartenanwendungen prinzipiell arbeiten; diese Darstellung ist verallgemeinert und kann im Einzelfall anders aussehen, weshalb für detaillierte Informationen auf [1] verwiesen sei.In the following, it will first be shown how card applications arework piell; this representation is generalized and can be different in individual caseslook, which is why we refer to [1] for detailed information.
Prinzipiell folgt der Ablauf einer Magnetkartenanwendung dem folgenden Schema:
In principle, the flow of a magnetic card application follows the following scheme:
Die Benutzung einer Chipkarte unterscheidet sich von Magnetkartenanwendungen (wenngleich dies für den Benutzer unbemerkt geschieht). An dieser Stelle muß man klar zwischen Speicherchipkarten und Prozessorchipkarten unterscheiden: Speicherkarten werden rein zur Speicherung von Daten verwendet (z. B. Krankenversichertenkarte). Sie bieten im Vergleich zur Magnetkarte den Vorteil, daß sie durch eine zusätzliche Sicherheitslogik - bereichsweise oder ganz - nichtbeschreibbar ausgeführt werden können, wodurch unerwünschte Manipulationen unterbunden werden. Ein anderes Beispiel ist der Einsatz von Speicherkarten als Debitkarten (etwa Telephon-Guthabenkarte). Hier speichert die Karte einen bestimmten Wert, der aufgrund des Aufbaues der Karte nur vermindert, aber nicht erhöht werden kann.The use of a chip card differsof magnetic card applications (although this is unnoticed by the userlooks). At this point you have to be clear between memory cards and processesDifferentiate sorchip cards: Memory cards are used purely for storing dataused (e.g. health insurance card). They offer compared to the MagnetkarThe advantage that additional security logic - in some areas orcompletely - can not be written on, which causes unwanted manipopulations are prevented. Another example is the use of memorycards as debit cards (such as telephone credit cards). The card saves herea certain value that only diminishes due to the structure of the card, butcannot be increased.
Im Gegensatz zu den sehr einfachen Speicherkarten verfügen Prozessorkarten über eigene Rechenleistung ("Eigenintelligenz"), aufgrund derer auch komplexe Anwendungen realisiert werden können, z. B. kryptographisch sichere Authentikation. Die Verwendung von reinen Speicherkarten läuft nach folgendem Grobschema ab (bei speziellen Anwendungen können Abweichungen von diesem Schema auftreten):
In contrast to the very simple memory cards, processor cards have their own computing power ("self-intelligence"), on the basis of which even complex applications can be implemented, e.g. B. cryptographically secure authentication. The use of pure memory cards follows the following rough scheme (deviations from this scheme can occur in special applications):
Bei der Benutzung einer Prozessorchipkarte kann eine starke Authentikation der Karte durchgeführt werden, da sie über eigene Rechenleistung verfügt und außerdem ein Geheimnis speichert, welches sie niemals preisgibt und mit Hilfe dessen sie ihre Identität beweist:
When using a processor chip card, a strong authentication of the card can be carried out, since it has its own computing power and also stores a secret that it never reveals and with the help of which it proves its identity:
In einigen Anwendungen können die Schritte 2 und 3 auch in umgekehrter Reihenfolge ausgeführt werden, vgl. [1, S. 260].In some applications, steps 2 and 3 can also be done in reverse orderorder are carried out, cf. [1, p. 260].
Die vorgenannten Verfahren haben einige immanente Schwächen. Im einzelnen müssen folgende Nachteile genannt werden:
The above methods have some inherent weaknesses. The following disadvantages must be mentioned:
Die Sicherheit von Kartenanwendungen hängt aber noch von anderen, wesentlichen Einflüssen ab:The security of card applications depends on others, howeverinfluences:
Die Sicherheitsmechanismen vieler derzeit verwendeter Karten sind schwach im Vergleich zum technisch Möglichen. Dieser Mangel ist dadurch bedingt, daß starke Sicherheitsmechanismen kryptographisch starke und damit mathematisch aufwendige Algorithmen erfordern, was aber Karten mit hoher eigener Rechenleistung bedingt. Solche Karten sind vergleichsweise teuer, weshalb gerade in Massenanwendungen ein Großteil der möglichen Sicherheit zugunsten einer kostengünstigen Realisierung geopfert wird. Insbesondere sind heutige Karten nicht in der Lage, Schlüssel selbst zu generieren; üblicherweise werden Schlüssel bei der Personalisierung der Karte von außen in die Karte geladen [1, S. 322 ff.].The security mechanisms many currently useThe cards are weak compared to what is technically possible. That mangel is due to the fact that strong security mechanisms are cryptographicrequire strong and therefore mathematically complex algorithms, but whatCards with high own computing power conditionally. Such cards are verequally expensive, which is why a large part of thepossible security sacrificed in favor of a cost-effective implementationbecomes. In particular, today's cards are unable to key themselvesto generate; Usually, keys are used when personalizing the cardloaded into the map from outside [1, p. 322 ff.].
Derzeit werden Karten meistens durch ein Benutzer-Authentikationsgeheimnis (z. B. Persönliche Identifikationsnummer, PIN) vor der Benutzung durch Unbefugte geschützt. Dabei muß sich der Benutzer zu jeder Karte ein eigenes Authentikationsgeheimnis merken, was ihn bei der Vielzahl der Kartenanwendungen jedoch überfordert. Deshalb tendieren Anwender dazu, dieses Authentikationsgeheimnis entweder auf der Karte selbst oder nur unzulänglich getarnt, z. B. als Telephonnummer in ihrem Telephonregister, irgendwo zu notieren, wodurch diese Sicherheitsfunktion im Falle eines Kartenverlustes praktisch wertlos ist.Currently, cards are mostly througha user authentication secret (e.g. personal identification numberprotected against unauthorized use. It must bethe user notes a separate authentication secret for each card,which overwhelmed him with the multitude of card applications. Thereforeusers tend to use this authentication secret either on theCard itself or inadequately camouflaged, e.g. B. as a phone number in yourTelephone register to record somewhere, which makes this security function in theIn case of card loss is practically worthless.
Daneben haben Chipkarten den schwerwiegenden Nachteil, daß sie ohne eigene Stromversorgung auskommen müssen und deshalb als nichtflüchtigen, beschreibbaren Speicher einen EEPROM-Speicher besitzen. Dieser Speicher kann nur begrenzt wiederbeschrieben werden; man geht von ca. 10 000 Schreibzyklen aus. Damit ist die Lebensdauer der Chipkarte begrenzt. Außerdem bietet sich einem Angreifer die Möglichkeit, aus dem Stromverbrauch der Karte Rückschlüsse auf die gerade durchgeführte Operation zu ziehen. Dies kann einen Angriff deutlich erleichtern. Außerdem hat man in den meisten Chipkartenstandards den Leistungsverbrauch von Chipkarten begrenzt; dadurch ist aber auch die Rechenleistung der Karte und somit die Stärke der verwendeten kryptographischen Algorithmen begrenzt.In addition, chip cards have the serious disadvantage that they do not have their ownPower supply must make do and therefore as a non-volatile, descriptableEEPROM memory. This memory can only be limitedbe rewritten; approximately 10,000 write cycles are assumed. So that isthe lifespan of the chip card is limited. It also offers an attackerthe possibility of drawing conclusions on the current from the power consumption of the card performed surgery. This can make an attack much easier.You also have power consumption in most chip card standardslimited by smart cards; this also means the computing power of the card andthus limits the strength of the cryptographic algorithms used.
Die Eigenschaften von Karten für Anwendungen mit hohen Sicherheitsanforderungen lassen sich damit direkt aus den o. g. Nachteilen herauslesen:
The properties of cards for applications with high security requirements can be read directly from the above disadvantages:
Chipkarten, die die o. g. Eigenschaften aufweisen, sind technisch vielleicht realisierbar, haben jedoch den für Massenanwendungen entscheidenden Nachteil, daß sie viel zu teuer wären.Chip cards that the above Have properties that are technically reallisizable, but have the decisive disadvantage for mass applications thatthey would be far too expensive.
Im Gegensatz dazu verfügen viele Geräte, die man tagtäglich mit sich führt, etwa Mobiltelephone, elektronische Organizer oder sogar leistungsfähige Taschenrechner, über genügend Rechenleistung - die oft sogar nur während eines Bruchteils der Betriebszeit genutzt wird - um solche Chipkartenfunktionen auszuführen. Sie verfügen außerdem über Benutzerschnittstellen in Form einer Tastatur und einer Anzeige und werden von Batterien bzw. Akkumulatoren gespeist.In contrast, many devices that you carry with you every day havesuch as cell phones, electronic organizers or even high-performance bagscalculator, enough computing power - often even only for a fractionthe operating time is used - to perform such chip card functions. shealso have user interfaces in the form of a keyboard and oneDisplay and are powered by batteries or accumulators.
Die Aufgabe der Erfindung besteht darin, ein Gerät wie ein Mobiltelephon, einen Organizer o. ä. (im folgenden Persönliches Elektronisches Transaktionsgerät, PET genannt) durch Modifikationen/Erweiterungen von dessen Hard- und/oder Software für typische Chipkarten-Applikationen nutzbar zu machen.The object of the invention is a device such as a mobile phone, aOrganizer or the like (hereinafter Personal Electronic Transaction Device, PETthrough modifications / expansions of its hardware and / or softwareto be used for typical chip card applications.
Diese Aufgabe wird durch ein Gerät des Anspruchs 1 gelöst.This object is achieved by a device of claim 1.
Das PET verfügt über genügend Rechenleistung, um für Chipkartenapplikationen typische Algorithmen bzw. Programme auszuführen, bzw. Algorithmen bzw. Programme auszuführen, deren Komplexität jene heutiger Chipkartenapplikationen weit übersteigt. Insbesondere ist auch eine (sehr rechenzeitaufwendige) Schlüsselerzeugung im Gerät möglich. Es ist auch in der Lage, mehrere Applikationen zu bedienen. Es verfügt darüberhinaus über Benutzerschnittstellen in Form von Tastatur und Anzeige, sowie meistens über zusätzliche Peripherieschnittstellen. Über die bereits vorhandenen Peripherieschnittstellen oder zusätzlich einzubauende Schnittstellen (z. B. einen Chipkartendummy nach den Ansprüchen 9-16) läßt sich das Chipkartenterminal mit dem PET verbinden. Der Benutzerdialog kann vollständig über das Display und die Tastatur des PET abgewickelt werden, so daß der Benutzer immer die volle physische Kontrolle über die ausgeführten Transaktionen hat. Dadurch werden insbesondere Angriffe mit Hilfe Trojanischer Pferde unmöglich. Bei Verwendung von Challenge-and-Response-Authentikationsprotokollen (auch Challenge-and-Reply-Authentikationsprotokolle genannt) oder Zero-Knowledge-Authentikationsprotokollen kann der Benutzer Transaktionen an Terminals durchführen, denen er zunächst mißtraut, da bei solchen Protokollen keine Authentikationsgeheimnisse ausgetauscht werden. In bestimmten Fällen kann es notwendig sein, das PET mit zusätzlichen Sicherheitsmodulen auszustatten, z. B. um anwendungsspezifische Geheimnisse eines Diensteanbieters vor dem Benutzerzugriff zu schützen.The PET has enough computing power to handle chip card applicationsexecuting typical algorithms or programs, or algorithms orExecute programs whose complexity is that of today's smart card applicationsfar exceeds. In particular, it is also a (very computationally time-consuming) conclusionOil generation possible in the device. It is also able to run multiple applicationsserve. It also has user interfaces in the form of a keyture and display, and mostly via additional peripheral interfaces. About the existing peripheral interfaces or additional cut to be installedprovide (z. B. a smart card dummy according to claims 9-16)Connect the chip card terminal to the PET. The user dialog can be completebe handled via the display and keyboard of the PET, so that the useralways have full physical control over the transactions executed. Therethis makes attacks with the help of Trojan horses impossible. AtUse of challenge-and-response authentication protocols(also called challenge-and-reply authentication protocols)or zeroKnowledge authentication protocols allow the user to send transactions to Terperform minals, which he initially distrusts, since none of these protocolsAuthentication secrets are exchanged. In certain cases it canbe necessary to equip the PET with additional security modules, e.g. B.the application-specific secrets of a service provider from the userto protect access.
Dadurch, daß das PET über Tastatur und Anzeige verfügt, lassen sich noch weitere interessante Eigenschaften realisieren. Wünschenswert könnte es beispielsweise sein, wenn man Transaktionen freigeben könnte, während man sich in einer sicheren Umgebung befindet, um diese Transaktionen erst später wirklich durchzuführen. Dazu ein Beispiel: Ein Benutzer möchte nicht, daß sein Authentikationsgeheimnis (z. B. seine PIN) ausgespäht werden kann, während er diese in sein PET eingibt, etwa in einer Warteschlange vor einem Bankterminal oder einem Kassenterminal in einem Kaufhaus. Mit einer sog. Vorfreigabefunktion könnte er sein PET authorisieren, eine Bezahlungstransaktion bis zu einem bestimmten Betrag an einem Terminal durchzuführen, ohne daß er während des eigentlichen Bezahlvorgangs sein Authentikationsgeheimnis eingeben muß. Diese Vorfreigabe könnte beispielsweise in seinem Kraftfahrzeug (eine relativ sichere Umgebung) stattfinden, danach kann der Benutzer im Kaufhaus bezahlen, ohne das Authentikationsgeheimnis neu einzugeben, solange er den vorher angegebenen Betrag nicht überschreitet.The fact that the PET has a keyboard and display can still be whiteRealize other interesting properties. For example, it could be desirableif you could release transactions while in a safe placeenvironment in order to actually carry out these transactions later.Here is an example: A user does not want his authentication secret(e.g. his PIN) while he is entering it into his PET,for example in a queue in front of a bank terminal or a cash register terminalin a department store. With a so-called pre-release function, he could be his PET autHorize a payment transaction up to a certain amount on oneTerminal to be carried out without being during the actual payment processAuthentication secret must enter. This pre-approval could, for example, inhis motor vehicle (a relatively safe environment), then thePay users in the department store without re-entering the authentication secretas long as it does not exceed the previously specified amount.
Da das PET außerdem über genügend Speicher verfügt bzw. mit genügend Speicher ausgestattet werden kann, läßt es sich für mehrere Chipkartenanwendungen einsetzen. Die Verwendung von Schlüsselhierarchien bzw. Schlüsseln mit zeitlich begrenzter Gültigkeit [1, S. 279 ff.] wird nicht länger durch den begrenzten Speicherplatz einer Chipkarte eingeschränkt. Die zu jeder Anwendung gehörenden Benutzerauthentikationsgeheimnisse lassen sich dabei in einer kryptographisch geschützten Datenbank ablegen, so daß der Benutzer sich nur noch ein einziges Benutzerauthentikationsgeheimnis statt vieler applikationsspezifischer Benutzerauthentikationsgeheimnisse merken muß. Dies ist aus sicherheitstechnischer Sicht zwar möglicherweise nicht völlig unbedenklich, aber auf jeden Fall besser als auf Karten notierte PINs.Because the PET also has enough storage or enoughMemory can be equipped, it can be used for several smart card applicationsinsert gene. The use of key hierarchies or keys with timelimited validity [1, p. 279 ff.] is no longer limited by the limitedStorage space of a chip card is limited. That belong to every applicationThe user authentication secrets can be cryptographicallystore protected database so that the user only has oneUser authentication secret instead of many application-specific user accountsmust remember thentication secrets. From a safety perspective, this is truemay not be completely safe, but definitely better than on cardsnoted PINs.
Ein großer Vorteil für Diensteanbieter ergibt sich für den Fall, daß ein Mobiltelephon als PET verwendet wird. Dadurch, daß das Mobiltelephon praktisch dauernd erreichbar ist, kann ein Diensteanbieter die Daten des PET online über eine Telephonverbindung aktualisieren. Diese Möglichkeit wäre beispielsweise interessant für den Fall, daß Schlüssel der Applikation kompromittiert wurden und ausgetauscht werden müssen. Ohne Online-Verbindung müßte der Benutzer seine Karte beim Diensteanbieter abliefern, welcher der Karte entweder neue Schlüssel einprogrammiert oder aber die Karte tauscht. Das ist sowohl für den Benutzer als auch für den Anbieter zeitraubend und aufwendig. Über die Online-Verbindung könnte dieser Schlüsselaustausch stattfinden, ohne daß die Karte dem Diensteanbieter physikalisch zugänglich gemacht werden muß.A great advantage for service providers arises in the event that a mobile phonephon is used as PET. The fact that the cell phone is practically permanentcan be reached, a service provider can access the PET data online via teleUpdate phone connection. This possibility would be interesting for example forthe case that keys of the application have been compromised and exchangedNeed to become. Without an online connection, the user would have to use his cardProvide service providers who program the card with either new keysor swapped the card. This is for both the user and theProvider time-consuming and complex. This could be done via the online connectionKey exchange take place without the card physika the service providermust be made accessible.
Weitere Vorteile ergeben sich für die Hersteller der PETs, speziell allerdings für den Fall, da Mobiltelephone als PET eingesetzt werden. Dadurch daß für Chipkartenanwendungen speziell zertifizierte Betriebssysteme erforderlich sind, müßten auch die Betriebssysteme der PETs entsprechend zertifiziert sein. Dies ist zunächst für den Hersteller mit erheblichem Mehraufwand verbunden, jedoch erhöht sich dadurch die Qualität seines Produktes, was für den Hersteller auch durchaus als Marketingargument verwertbar ist.There are further advantages for the manufacturers of the PETs, but especially forthe case because mobile phones are used as PET. Because of that for chipcard applications, specially certified operating systems are required the operating systems of the PETs must also be certified accordingly. First of allfor the manufacturer associated with considerable additional effort, but increasesthereby the quality of his product, which for the manufacturer as wellMarketing argument is usable.
In allen vorgenannten Fällen kann es notwendig werden, das PET mit einem oder mehreren zusätzlichen Sicherheitsmodulen, z. B. in Form von Chipkarten, auszustatten, um sensitive Daten besonders zu schützen.In all of the above cases, it may be necessary to use a PETor several additional security modules, e.g. B. in the form of chip cardsallow to protect sensitive data in particular.
Daneben könnte es interessant sein, die Chipkarten-Kryptofunktionen, die in ein PET integriert werden müssen, auch für andere Anwendungen zu verwenden. Z. B. wäre es denkbar, Telekommunikationsverbindungen besser zu verschlüsseln als es mit den heute in Mobiltelephonen integrierten Algorithmen möglich ist. Verwendet man einen Personal Organizer als PET, ließen sich die zusätzlich integrierten Kryptofunktionen auch für das Signieren und Verschlüsseln von Daten (z. B. eMails) verwenden. Den Anwendungsmöglichkeiten dieser Funktionen sind, dabei kaum Grenzen gesetzt.In addition, it could be interesting to use the chip card crypto functions that are ina PET must be integrated to be used for other applications.For example, it would be conceivable to encrypt telecommunications connections better thanit is possible with the algorithms integrated in mobile phones today. Verif a personal organizer is used as a PET, it can also be integratedcrypto functions for signing and encrypting data (e.g.eMails) use. The possible uses of these functions are includedhardly any limits.
Ausführungsbeispiele der Erfindung sind im folgenden beschrieben. Diese Beschreibung ist aufgrund der Vielzahl der Ausführungsmöglichkeiten zweigeteilt, da auch zwei Probleme gelöst werden müssen: Erstens kann die Verbindung zwischen dem PET und dem Anwendungsterminal auf verschiedene Weisen erfolgen. Zweitens kann das PET - je nach Anforderung des Diensteanbieters und des Benutzers - verschiedene Anwendungen bzw. Betriebsmodi unterstützen.Embodiments of the invention are described below. This BeDue to the large number of design options, writing is divided into twoTwo problems also need to be solved: First, the connection betweenthe PET and the application terminal are done in different ways. TwoThe PET can do the most - depending on the requirements of the service provider and the user- Support various applications or operating modes.
Die physikalische Verbindung zwischen PET und Anwendungsterminal kann über Schnittstellen erfolgen, über die das PET bereits verfügt, etwa die Infrarotschnittstelle eines Personal Organizers oder über den Sendeempfänger eines Mobiltelephons. Für die nähere Zukunft dürften jedoch Chipkartennachbildungen (Chipkartendummies) notwendig sein, um Transaktionen auch an einem der vielen bereits aufgestellten Kartenterminals durchführen zu können.The physical connection between PET and application terminal canvia interfaces that PET already has, such as infraredinterface of a personal organizer or via the transceiver of a mobiletelephones. For the near future, however, chip card replicas (chipkartendummies) may be necessary to complete transactions on one of the many alreadyinstalled card terminals.
Bildlich dargestellt ist diese Anordnung inAbb. 1. Der Chipkartendummy ist nichts anderes als eine Vorrichtung, die äußerlich wie eine Chipkarte aussieht, die jedoch nur zur Herstellung einer Verbindung zwischen PET und Kartenterminal notwendig ist. Diese kann - je nach technischer Notwendigkeit - über eigene aktive elektronische Komponenten verfügen oder einfach nur eine Kontaktiereinrichtung sein. Die eigentliche Chipkartenfunktion übernimmt das PET, welches hier als Mobiltelephon dargestellt ist. Der Chipkartendummy kann dabei die Nachbildung einer Chipkarte mit mechanischen Kontakten oder einer mit berührungsloser Kontaktierung sein. Damit der Chipkartendummy universell verwendbar ist, sollte er jedoch auf beide Arten kontaktierbar sein. Die Kommunikation zwischen Chipkartendummy und PET kann ebenfalls auf verschiedene Weisen erfolgen. Am einfachsten ist sicher eine Verbindungsleitung realisierbar; jedoch ist diese inkompatibel zu vielen existierenden Chipkartenterminals, die über ein Kappmesser verfügen, um Abhörleitungen abzuschneiden. Möglich sind darüberhinaus drahtlose Verbindungen mit induktiver, kapazitiver, optischer oder funkgestützter Kopplung zwischen PET und Chipkartendummy, die dieses Problem vermeiden.This arrangement isillustrated inFig. 1. The smart card dummy is nothing more than a device that looks like a smart card on the outside, but which is only necessary to establish a connection between the PET and the card terminal. Depending on the technical need, this can have its own active electronic components or simply be a contacting device. The actual chip card function is performed by the PET, which is shown here as a mobile phone. The smart card dummy can be the replica of a smart card with mechanical contacts or with contactless tion. So that the chip card dummy can be used universally, it should be possible to contact it in both ways. The communication between Chipkartedum my and PET can also take place in different ways. The easiest way to implement a connecting line is certainly; however, this is incompatible with many existing smart card terminals that have a clipping knife to cut wiretaps. In addition, wireless connections are possible with inductive, capacitive, optical or radio-based coupling between PET and chip card dummy, which avoid this problem.
Oben bereits genannt wurde die Möglichkeit, das PET und das Anwendungsterminal direkt (ohne Verwendung eines Chipkartendummies) zu verbinden. Dabei kann von Schnittstellen Gebrauch gemacht werden, über die das PET ohnehin verfügt, oder es können zusätzliche Schnittstellen eingebaut werden. Auch bei einer direkten Verbindung zwischen PET und Anwendungsterminal kann diese leitungsgebunden oder drahtlos ausgeführt sein. Wie oben bereits erwähnt, ließen sich auf Seite des PET ohne zusätzlichen Aufwand bereits vorhandene Infrarot- oder Funkschnittstellen für diesen Zweck einsetzen. Diese direkte Verbindung des PET mit dem Anwendungsterminal hat den Vorteil, daß sie ohne Chipkartendummy und Chipkartenkontaktiereinrichtung im Anwendungsterminal auskommt; allerdings kann diese Direktverbindung nicht mit heutigen Anwendungsterminals zum Einsatz kommen, da diese über keine derartigen Schnittstellen verfügen.The possibility of PET and application has already been mentioned aboveterminal directly (without using a chip card dummy). Therecan be used at interfaces via which the PET is used anywayor additional interfaces can be installed. Even with eggA direct connection between the PET and the application terminal can do thisbe wired or wireless. As mentioned above, leton the PET side, existing infraredor use radio interfaces for this purpose. This direct connection of thePET with the application terminal has the advantage that it does not require a chip cardmy and chip card contacting device in the application terminal; allHowever, this direct connection cannot be used with today's application terminalsAre used because they have no such interfaces.
Die Tatsache, daß bei allen genannten Verbindungsarten die Kommunikation zwischen PET und Terminal leicht abhörbar ist, stellt keinen Nachteil dar, da die Erfindung den Einsatz starker kryptographischer Algorithmen ermöglicht. Werden diese verwendet, spielt es keine Rolle, ob die Kommunikation abgehört werden kann, da die verschlüsselten Daten für den Angreifer wertlos sind.The fact that with all types of connection mentioned, communicationEasily tapped between the PET and the terminal is not a disadvantage since theInvention enables the use of strong cryptographic algorithms. Becomeuses this, it doesn't matter whether the communication can be intercepted,because the encrypted data is worthless to the attacker.
Beim Einsatz des PET in Chipkartenanwendungen sind verschiedene Betriebsmodi denkbar:
Different operating modes are conceivable when using PET in chip card applications:
[1] Effing, Wolfgang, und Rankl, Wolfgang: Handbuch der Chipkarten. 2. Auflage, Carl Hanser Verlag, München, Wien, 1996
[2] Schneier, Bruce: Applied Cryptography-Protocols, Algorithms and Source Code in C. 2nd edition, John Wiley & Sons, Inc., New York, Chichester, Brisbane, Toronto, Singapore, 1996
[3] Schneier, Bruce: Angewandte Kryptographie-Protokolle, Algorithmen und Sourcecode in C. Addison-Wesley Publishing Company, Bonn, Reading/Mass., New York, 1996.[1] Effing, Wolfgang, and Rankl, Wolfgang: manual of the chip cards. 2nd edition, Carl Hanser Verlag, Munich, Vienna, 1996
 [2] Schneier, Bruce: Applied Cryptography-Protocols, Algorithms and Source Code in C. 2nd edition, John Wiley & Sons, Inc., New York, Chichester, Brisbane, Toronto, Singapore, 1996
 [3] Schneier, Bruce: Applied cryptography protocols, algorithms and source code in C. Addison-Wesley Publishing Company, Bonn, Reading / Mass., New York, 1996.
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| DE19841862ADE19841862A1 (en) | 1998-09-14 | 1998-09-14 | Portable electronic communications instrument, combines typical functions of mobile telephone, electronic personal organizer, or pocket calculator, and chip card applications | 
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| DE19841862ADE19841862A1 (en) | 1998-09-14 | 1998-09-14 | Portable electronic communications instrument, combines typical functions of mobile telephone, electronic personal organizer, or pocket calculator, and chip card applications | 
| Publication Number | Publication Date | 
|---|---|
| DE19841862A1true DE19841862A1 (en) | 2000-03-16 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| DE19841862AWithdrawnDE19841862A1 (en) | 1998-09-14 | 1998-09-14 | Portable electronic communications instrument, combines typical functions of mobile telephone, electronic personal organizer, or pocket calculator, and chip card applications | 
| Country | Link | 
|---|---|
| DE (1) | DE19841862A1 (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| DE10123384A1 (en)* | 2001-05-14 | 2002-11-21 | Giesecke & Devrient Gmbh | Transmitting transaction data relating to paying cash in or out involves transmitting data from cash machine to device for processing data over mobile radio telephone connection | 
| DE10208108A1 (en)* | 2002-02-26 | 2003-09-18 | Kastriot Merlaku | Bank customer automat or statement printer automat has an infrared interface and a floppy drive so that statement details can be transferred to a mobile phone or floppy disk as selected by a customer | 
| EP1416449A3 (en)* | 2002-10-30 | 2004-05-19 | Thomas Kuhn | Security module and method for conducting confidential electronic transactions | 
| DE10347990A1 (en)* | 2003-10-15 | 2005-06-02 | Giesecke & Devrient Gmbh | Method for processing a cashless payment transaction | 
| EP1804220A1 (en)* | 2005-12-29 | 2007-07-04 | AXSionics AG | Method for authorised provision of a service and portable device for the implementation thereof | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| DE3412663A1 (en)* | 1984-04-04 | 1985-10-17 | Siemens AG, 1000 Berlin und 8000 München | CHIP CARD SYSTEM | 
| WO1992011598A1 (en)* | 1990-12-24 | 1992-07-09 | Motorola, Inc. | Electronic wallet | 
| WO1996032700A1 (en)* | 1995-04-11 | 1996-10-17 | Au-System | Improvements in or relating to electronic wallets | 
| EP0790587A1 (en)* | 1996-02-14 | 1997-08-20 | Koninklijke Philips Electronics N.V. | Transmission system with terminal devices provided with a prepayment circuit, terminal device suitable for such a system and method implemented in such a system | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| DE3412663A1 (en)* | 1984-04-04 | 1985-10-17 | Siemens AG, 1000 Berlin und 8000 München | CHIP CARD SYSTEM | 
| WO1992011598A1 (en)* | 1990-12-24 | 1992-07-09 | Motorola, Inc. | Electronic wallet | 
| WO1996032700A1 (en)* | 1995-04-11 | 1996-10-17 | Au-System | Improvements in or relating to electronic wallets | 
| EP0790587A1 (en)* | 1996-02-14 | 1997-08-20 | Koninklijke Philips Electronics N.V. | Transmission system with terminal devices provided with a prepayment circuit, terminal device suitable for such a system and method implemented in such a system | 
| Title | 
|---|
| RANKL,W., EFFING,W.: Smart Card Handbook, John Wiley & Sons, New York, u.a., 1997, S.342-347* | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| DE10123384A1 (en)* | 2001-05-14 | 2002-11-21 | Giesecke & Devrient Gmbh | Transmitting transaction data relating to paying cash in or out involves transmitting data from cash machine to device for processing data over mobile radio telephone connection | 
| DE10208108A1 (en)* | 2002-02-26 | 2003-09-18 | Kastriot Merlaku | Bank customer automat or statement printer automat has an infrared interface and a floppy drive so that statement details can be transferred to a mobile phone or floppy disk as selected by a customer | 
| EP1416449A3 (en)* | 2002-10-30 | 2004-05-19 | Thomas Kuhn | Security module and method for conducting confidential electronic transactions | 
| DE10347990A1 (en)* | 2003-10-15 | 2005-06-02 | Giesecke & Devrient Gmbh | Method for processing a cashless payment transaction | 
| EP1804220A1 (en)* | 2005-12-29 | 2007-07-04 | AXSionics AG | Method for authorised provision of a service and portable device for the implementation thereof | 
| WO2007073904A3 (en)* | 2005-12-29 | 2007-11-01 | Axsionics Ag | Method for authorised granting of a service and device for carrying out said method | 
| RU2409864C2 (en)* | 2005-12-29 | 2011-01-20 | Акссионикс Аг | Method for authorised rendering of services and apparatus for realising said method | 
| Publication | Publication Date | Title | 
|---|---|---|
| EP0063794B1 (en) | Apparatus and process for checking identity | |
| EP1360644B1 (en) | Security module comprising a volatile memory for storing an algorithm code | |
| DE69900934T2 (en) | TERMINAL AND SYSTEM FOR PERFORMING SECURE ELECTRONIC TRANSACTIONS | |
| DE69531711T2 (en) | Secure money transfer techniques with smart cards | |
| DE102011100144B4 (en) | Secure wireless payment system and method of use | |
| DE3319919A1 (en) | PROTECTION SYSTEM FOR INTELLIGENCE CARDS | |
| DE19860177C2 (en) | Method and device for the user-controlled activation of chip card functions | |
| DE60214539T2 (en) | ELECTRONIC PAYMENT APPARATUS, CHIP CARD FITTED TO SUCH A DEVICE, AND METHOD FOR LOADING A SECRET KEY IN SUCH A FINISHING DEVICE | |
| DE102011116489A1 (en) | A mobile terminal, transaction terminal and method for performing a transaction at a transaction terminal by means of a mobile terminal | |
| EP2041729A2 (en) | Reader for a document, method for reading a data object and computer program product | |
| WO2001059725A1 (en) | Method for controlling the identity of users | |
| EP2052370B1 (en) | Reader for a document, method for reading a data object, and a computer program product | |
| EP1002302A2 (en) | Method for the safe handling of electronic means of payment and for safely carrying out business transactions, and device for carrying out said method | |
| EP1687932B1 (en) | Authorisation of a transaction | |
| DE19718547C2 (en) | System for secure reading and changing of data on intelligent data carriers | |
| DE60119111T2 (en) | ACCESS CONTROL TO A DATA PROCESSOR | |
| DE19841862A1 (en) | Portable electronic communications instrument, combines typical functions of mobile telephone, electronic personal organizer, or pocket calculator, and chip card applications | |
| DE60000612T2 (en) | METHOD AND DEVICE FOR AUTHENTICATING THE LOADING OF INFORMATION IN A CHIP CARD | |
| EP0304547A2 (en) | Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system | |
| DE102004039365A1 (en) | Data carrier for contactless transmission of encrypted data signals | |
| DE69110544T2 (en) | Device for processing high security data with two operating statuses. | |
| DE19816541C2 (en) | Data exchange system | |
| EP1984865A2 (en) | Method for carrying out a write access, computer program product, computer system and chip card | |
| DE68922884T2 (en) | Processing of personal identification numbers with the help of control vectors. | |
| DE4441413C2 (en) | Data exchange system | 
| Date | Code | Title | Description | 
|---|---|---|---|
| OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
| 8139 | Disposal/non-payment of the annual fee |