DE10224209A1 - Autorisierungseinrichtung-Sicherheitsmodul -Terminal-System - Google Patents
Autorisierungseinrichtung-Sicherheitsmodul -Terminal-SystemInfo
- Publication number
- DE10224209A1 DE10224209A1 DE10224209A DE10224209A DE10224209A1 DE 10224209 A1 DE10224209 A1 DE 10224209A1 DE 10224209 A DE10224209 A DE 10224209A DE 10224209 A DE10224209 A DE 10224209A DE 10224209 A1 DE10224209 A1 DE 10224209A1
- Authority
- DE
- Germany
- Prior art keywords
- security module
- terminal
- authorization device
- mobile authorization
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
Abstract
Vorliegend wird der Identifikationsinformationsübertragungsweg aus der Systemseite herausgetrennt, um von einer mobilen Autorisierungseinrichtung (30) des Besitzers zu dem Sicherheitsmodul (20) auf drahtlose Weise stattzufinden. Hierzu weist das Sicherheitsmodul (20) erfindungsgemäß zwei Schnittstellen (210, 212) auf, nämlich eine (210) zur Kommunikation mit dem Terminal (10) und eine weitere (212) zur drahtlosen Kommunikation mit der mobilen Autorisierungseinrichtung (30). Die mobile Autorisierungseinrichtung (30) liefert dem Sicherheitsmodul (20) zur dortigen Authentifikationsüberprüfung Identifikationsinformationen, die in der Autorisierungseinrichtung (30) entweder in einem Speicher (312) gespeichert sind oder auf sonstige Weise erzeugt werden, wie z. B. über biometrische Sensoren, über eine Tastatur oder dergleichen. Das Sicherheitsmodul (20), das die Überprüfung der Identifikationsinformationen vornimmt, wie z. B. vorzugsweise über ein Zero-Knowledge-Verfahren bzw. ein Zero-Knowledge-Protokoll, zeigt nur dann eine Anforderung einer Aktion bei dem Terminal (10) an, wie z. B. einer Geldüberweisung, wenn die Überprüfung erfolgreich war.
Description
- Die vorliegende Erfindung bezieht sich allgemein auf Sicherheitsmodul-Terminal-Systeme, wie z. B. im Bereich der Kreditkarten, Debit-Karten, Wertkarten und Geldkarten. Insbesondere bezieht sich die vorliegende Erfindung auf eine Verbesserung der Sicherheit gegen die Verwendung verlorengegangener oder gestohlener Karten durch Unbefugte.
- In derzeit üblichen Sicherheitsmodul-Terminal-Systemen werden die berechtigten Benutzer des Systems durch ein Sicherheitsmodul repräsentiert, das als eine kryptographische Einheit bzw. Kryptoeinheit fungiert, und typischerweise eine Chipkarte ist. Eine Kryptoeinheit ist zumeist dazu geeignet, kryptographische Schlüssel sicher gegen unerlaubten Zugriff zu speichern und unter Verwendung dieser Schlüssel kryptographische Algorithmen auszuführen. Diese Algorithmen werden in der Regel auf Daten angewendet, die von dem Sicherheitsmodul- Terminal-System bereitgestellt werden, beispielsweise zur Authentisierung der Kryptoeinheit im Rahmen eines Challenge/Response-Verfahrens oder zur Erzeugung einer digitalen Signatur.
- Ein besonderes Problem bei diesen Systemen besteht darin, die Verwendung der Kryptoeinheiten bzw. der Sicherheitsmodule ohne den ausdrücklichen Willen des berechtigten Benutzers des Systems und somit den Mißbrauch bzw. die Benutzung derselben durch Unbefugte auszuschließen. In der Vergangenheit wurde hierzu eine vorherige Identifikation des Besitzers am Terminal gefordert, um somit den berechtigten Benutzer von einem unbefugten unterscheiden zu können. Fig. 10 zeigt die typischen Komponenten, die herkömmlicher Weise in Verbindung mit solchen Chipkarten-System verwendet werden. Insbesondere zeigt Fig. 10 schematisch ein Terminal 900 und ein Sicherheitsmodul 902, das in eine Kontaktiereinheit 904 des Terminals 900 eingeführt ist. Das Terminal 900 weist neben der Kontaktiereinheit 904 eine Ausgabeeinheit 906, eine Eingabeeinheit 908 und eine Schnittstelle 910 zur Verbindung über ein Netzwerk 912 mit beispielsweise einem Zentralrechner des Systems, wie z. B. einer Bank, auf.
- In Fig. 11 ist schematisch der Vorgang einer Terminaltransaktion zwischen den Komponenten von Fig. 10 dargestellt, wie er herkömmlicher Weise stattfand, um die Identifikation des augenblicklichen Kartenbesitzers festzustellen. In Fig. 11 sind die einzelnen Schritte während eines Transaktionsvorgangs in Blöcken dargestellt, die in chronologischer Reihenfolge von oben nach unten angeordnet sind. Zudem ist die Fig. 11 in drei Spalten angeordnet, von denen jede, wie es in jeder Spalte oben angezeigt ist, dem Terminal, der IC-Karte bzw. dem Benutzer zugeordnet ist. Jeder Block ist horizontal in derjenigen Spalte bzw. denjenigen Spalten angeordnet, die entweder dem Terminal, der IC-Karte oder dem Benutzer zugeordnet ist, je nachdem, wer an dem jeweiligen Schritt aktiv beteiligt ist.
- Nachdem der Benutzer, wie in Fig. 10 dargestellt, in einem Schritt 920 die Kryptoeinheit 902, von der im folgenden angenommen wird, daß es sich um eine IC-Karte handelt, in die dafür vorgesehene Schnittstelle 904 des Terminals 900 eingeführt hat, wird in einem Schritt 922 zunächst eine Authentifikation zwischen dem Terminal 900 des Systems auf der einen und der IC-Karte 902 des Benutzers auf der anderen Seite durchgeführt, welche lediglich dazu dient, daß sich Terminal 900 und IC-Karte 902 gegenseitig als zugelassene Kommunikationspartner ausweisen. Um die Identifikation des augenblicklichen Besitzers der IC-Karte 902 festzustellen, fordert das Terminal 900 über die Ausgabeeinheit 906 den Benutzer der IC- Karte 902 in einem Schritt 924 zur Eingabe eines Identifikationsparameters, wie z. B. einer PIN bzw. persönlichen Identifikationsnummer, auf. In einem Schritt 926 gibt der Besitzer über die Eingabeeinheit 908 des Terminals 900 die PIN ein, die geheim ist und normalerweise nur dem berechtigten Benutzer bekannt ist. Innerhalb des Terminals 900 wird die eingegebene PIN in einem Schritt 928 über die Schnittstelle 904 an die IC-Karte 902 weitergeleitet. In einem darauffolgenden Schritt 930 überprüft die IC-Karte 902, ob die PIN richtig eingegeben wurde. Je nach Korrektheit der Eingabe erfolgt daraufhin in einem Schritt 932 entweder ein Abbruch der Transaktion am Terminal 900 oder die IC-Karte 902 bestätigt dem Terminal 900 die korrekte Eingabe der PIN, woraufhin dem Benutzer in einem Schritt 934 über die Eingabeeinheit 908 Gelegenheit gegeben wird, die vorzunehmende Transaktion näher zu bestimmen. Im Schritt 936 führt das Terminal schließlich die Transaktion durch.
- Obwohl der Mißbrauch der IC-Karte 902 durch einen unbefugten Benutzer gebannt zu sein scheint, da die Kenntnis der zur Durchführung einer Transaktion notwendigen PIN allein beim berechtigten Benutzer liegt, ergeben sich bei der oben dargestellten Vorgehensweise verschiedene Probleme. Zunächst muß sich der berechtigte Benutzer die PIN neben einer Vielzahl von anderen Geheimnummern, Paßwörtern und dergleichen merken, was beschwerlich ist und die Gefahr mit sich bringt, daß der Benutzer die PIN vergißt oder, um dies zu vermeiden, die PIN irgendwo notiert, wo sie durch eine kriminelle Person entdeckt werden kann. Um diesem Problem zu begegnen, wurden in der Vergangenheit die Verwendung von biometrischen Merkmalen des berechtigten Benutzers als Identifikationsparameter vorgeschlagen, wie z. B. ein Fingerabdruck oder eine Gesichtserkennung oder dergleichen.
- Obwohl durch biometrische Merkmale das Problem des Sich- Merken-Müssens des Kartenbenutzers überwunden wird, bleibt für den Benutzer weiterhin die Notwendigkeit, eine Eingabe durchzuführen, die je nach Identifikationsparameter bzw. biometrischem Merkmal mehr oder weniger aufwendig sein kann. Die Eingabe ist jedoch unbedingt erforderlich, da sonst die Identifikation des augenblicklichen Kartenbenutzers nicht durchgeführt und nicht festgestellt werden kann, ob der augenblickliche Kartenbesitzer der berechtigte Kartenbesitzer ist. Bei Anwendungen, bei denen der Wunsch nach einer bequemen Handhabung über den Schutz vor unberechtigter Benutzung überwiegt, werden deshalb keine PIN-Eingaben von Seiten des Benutzers verlangt, wie z. B. bei Telefonkarten.
- Es fehlt ein Sicherheitssystem zum Schutz vor kriminellem Mißbrauch von Sicherheitsmodulen, das auf Anwendungen zugeschnitten ist, die einerseits mehr Sicherheit erfordern, als dies ohne Identifikationsüberprüfung des Kartenbesitzers möglich ist, und für die aber andererseits der Aufwand für den Benutzer niedrig sein sollte, wie z. B. bei Monats- oder Jahreskarten zur Überprüfung der Fahrberechtigung im Nahverkehr. So ist an dem bisherigen Lösungsansatz zur Vermeidung des unerlaubten Gebrauchs von Sicherheitsmodulen durch Dritte mittels PIN nachteilhaft, daß die Erhöhung der Sicherheit mit dem Preis bezahlt werden muß, daß der Zahlungsvorgang durch die integrierte Benutzeridentifikation bzw. die Eingabe der PIN wesentlich verlängert wird.
- Ein Hauptproblem bei der oben beschriebenen Vorgehensweise zum Verhindern des kriminellen Mißbrauchs von IC-Karten, das ungeachtet der verwendeten Identifikationsparameter, d. h. auch bei der Verwendung von biometrischen Merkmalen, bestehen bleibt, besteht darin, daß der Kartenbesitzer gezwungen ist, seinen nur ihm bekannten persönlichen Identifikationsparameter in einer ihm fremden Umgebung einzugeben und dem "System" anzuvertrauen. In der unsicheren Umgebung mag es dem Kartenbesitzer nicht möglich sein, seine PIN einzugeben, ohne der Beobachtung durch Dritte ausgesetzt zu sein, wie z. B. durch Überwachungskameras oder dergleichen, wodurch Dritte in die Kenntnis der PIN gelangen können. Zudem muß der Kartenbesitzer bei der oben beschriebenen Vorgehensweise zwangsläufig seinen Identifikationsparameter dem Terminal 900 und damit dem System gegenüber preisgeben (Schritt 926 von Fig. 11). Bei höchst vertrauenswürdigen Terminaleinrichtungen, wie z. B. Bankautomaten, erscheint die Preisgabe des Identifikationsparameters zwar unbedenklich zu sein, obwohl auch hier bereits in der Vergangenheit Bankautomatenattrappen verwendet worden sind, um Kartenbesitzern ein scheinbar echtes Terminal vorzuspielen, um an die PIN des Kartenbesitzers zu gelangen. Größeres Unbehangen, den Identifikationsparameter einem kriminellen Dritten preiszugeben, sollte sich beim Karteneigentümer jedoch im Bereich der bargeldlosen Zahlung einstellen, wie z. B. an POS-Terminals (point-of-sales-Terminals) für Zahlungsverkehrsanwendungen. Der Kartenbesitzer muß zwangsläufig auf den vertraulichen Umgang seines eingegebenen Identifikationsparameters in dem POS-Terminal vertrauen.
- Zu beachten ist hierbei, daß, sobald ein krimineller Dritter in Kenntnis des Identifikationsparameters des berechtigten Besitzers gelangt, jegliche mit der IC-Karte des berechtigten Kartenbesitzers ausführbaren Transaktionen ausführen kann, sobald er in Besitz der IC-Karte gelangt, und zwar im Namen des berechtigten Besitzers. Da diese beiden Komponenten letztlich den berechtigten Benutzer des Systems mit all seinen Rechten im System ausweisen, entsteht somit ein sehr hohes Schutzbedürfnis gegen den oben beschriebenen Mißbrauch des Sicherheitsmoduls.
- Um diesem Defizit des möglichen Mißbrauchs der Identifikationsparameter nachzukommen, wurde in der Vergangenheit eine aufwendige Technik verwendet, um den Mißbrauch über kostspielige Evaluierungen nachzuweisen. Die Hersteller der Sicherheitsmodul-Terminal-Systeme müssen zur Akzeptanz ihrer Systeme sicherstellen, daß die verwendeten Terminals angriffsgeschützt sind und im Fall einer PIN als Identifikationsparameter die Eingabeeinheit 908, die Ausgabeeinheit 906 und die Kontaktiereinheit 904 gegen Ausspähen und Manipulation sichern, was wiederum hohe Kosten verursacht.
- Beispiele für Sicherheitsmodul-Terminal-Systeme der obigen Art mit oder ohne Eingabe eines Identifikationsparameters an der jeweiligen Terminalstelle sind in den folgenden Dokumenten offenbart.
- Die JP 10240368 beschreibt ein Computersystem, das eine kontaktlose tragbare Karte dazu verwendet, zu überprüfen, ob ein Benutzer autorisiert ist, indem das Computersystem über eine Kommunikationsschaltung, die in den Peripheriegeräten vorgesehen ist, die Identifikationsinformationen von der Karte empfängt.
- Ein ähnliches System wird in der DE 40 15 482 offenbart, die sich auf ein Authentifizierungssystem für ein Datenverarbeitungsterminal bezieht, das eine von einem Benutzer getragene Identifikationsplatte, wie z. B. an einem Armband, abfragt.
- Ein System mit biometrischen Identifikationsparametern wird in der JP 10021469 beschrieben, die sich auf eine Kassiervorrichtung für eine kontaktlose IC-Karte zur Verwendung in einem Supermarkt bezieht. Die Kassiervorrichtung empfängt über eine Kommunikationseinheit von einem Speicher auf der IC- Karte Informationen über das Auge des Benutzers und vergleicht diese mit einer Erfassung des Kartenbesitzers.
- Die JP 11015936 beschreibt ein Informationsverarbeitungssystem für das öffentliche Telefon, die auf einer Datentransaktion zwischen einer kontaktlosen Prepaid-IC-Karte und einem IC- Kartenleser basiert.
- Die WO 200051008-A1 beschreibt einen hybriden IC-Chip und ein Verfahren zur Authentifikation eines anderen Teilnehmers, bei dem eine Datenumwandlung von physischen Merkmalen in identifikationsbasierte Daten vorgenommen wird.
- Die JP 2000259786 bezieht sich auf eine Authentifikationsvorrichtung für ein kontaktloses Raum-Betritt/Verlaß- Verwaltungssystem in Gebäuden, bei der ein ID-Code in einem Datenträger mit einem vorgespeicherten Code und mit gelesenen Codes zur Beurteilung der Authentifikation verglichen wird.
- Die DE 199 09 916-A1 bezieht sich auf ein Verfahren und eine Vorrichtung zur Erhebung von Parkgebühren. Jeder Parkplatz ist mit einer Kommunikationsvorrichtung versehen, der eine Eingabevorrichtung, eine Steuervorrichtung, eine Ausgabevorrichtung und eine Schnittstelle für in die Kommunikationsvorrichtung steckbare Identifikationskarten aufweist. Die Kommunikationsvorrichtungen dienen als Terminals zur automatischen Weiterleitung aller notwendigen Informationen zur Parkgebührenerhebung an eine Steuervorrichtung.
- Die DE 197 19 275-C2 bezieht sich auf ein System mit einem tragbaren Terminal, welches zwei Aufnahmevorrichtungen zum Herstellen einer Wirkverbindung mit einem darin eingeführten Datenträger sowie Bedienelemente, Anzeigeelemente und eine Steuerschaltung aufweist. In dem System existieren zueinander eindeutig zugeordnete Datenträger, wobei einige Funktionen, die durch das Terminal durchgeführt werden können, nur durchgeführt werden, wenn die in das Terminal augenblicklich eingeführten Datenträger einander zugeordnet sind. Die Überprüfung hierüber erfolgt in Mikroprozessoren der beiden Datenträger über eine gegenseitige Kommunikationsverbindung über die beiden Aufnahmevorrichtungen des Terminals.
- Die Aufgabe der vorliegenden Erfindung besteht darin, ein neues Sicherheitskonzept für Sicherheitsmodul-Terminal- Systeme zu schaffen, welches die Sicherheit erhöht.
- Diese Aufgabe wird durch eine mobile Authentifikationseinrichtung gemäß Anspruch 1, ein Sicherheitsmodul gemäß Anspruch 10, ein Autorisierungseinrichtung-Sicherheitsmodul- Terminal-System gemäß Anspruch 17 und Verfahren gemäß Anspruch 18, 19 oder 20 gelöst.
- Der vorliegenden Erfindung liegt die Erkenntnis zugrunde, daß von der bisherigen Vorgehensweise, die Identifikationsinformationen in einer unsicheren und dem Sicherheitsmodulbesitzer fremden Umgebung mittels einer Eingabeeinheit des Terminals einzugeben und dem Sicherheitsmodul die Identifikationsinformationen über die Schnittstelle zwischen Terminal und Sicherheitsmodul zuzuführen, abgegangen werden muß. Erfindungsgemäß wird deshalb der Identifikationsinformationsübertragungsweg aus der Systemseite herausgetrennt, um von einer mobilen Autorisierungseinrichtung des Besitzers zu dem Sicherheitsmodul auf drahtlose Weise stattzufinden. Hierzu weist das Sicherheitsmodul erfindungsgemäß zwei Schnittstellen auf, nämlich eine zur Kommunikation mit dem Terminal und eine weitere zur drahtlosen Kommunikation mit der mobilen Autorisierungseinrichtung. Die mobile Autorisierungseinrichtung liefert dem Sicherheitsmodul zur dortigen Autorisierungs- bzw. Authentifikationsüberprüfung Identifikationsinformationen, die in der Autorisierungseinrichtung entweder in einem Speicher gespeichert sind oder auf sonstige Weise erzeugt werden, wie z. B. über biometrische Sensoren, über eine Tastatur oder dergleichen. Das Sicherheitsmodul, das die Überprüfung der Identifikationsinformationen vornimmt, wie z. B. vorzugsweise über ein Zero-Knowledge-Verfahren bzw. ein Zero-Knowledge-Protokoll, sendet nur dann eine Anforderung einer Aktion bei dem Terminal, wie z. B. einer Geldüberweisung, wenn die Überprüfung erfolgreich war. Anders ausgedrückt übernimmt das Sicherheitsmodul nur dann die Rolle des Besitzers im System ein, wenn es mit der mobilen Autorisierungseinrichtung in Verbindung steht, und letztgenannte auch ihre Authentizität unter Verwendung der Identifikationsinformationen, wie z. B. einem gegenseitig bekannten Geheimnis, nachgewiesen hat.
- Aufgrund der Tatsache, daß erfindungsgemäß die Funktionsfähigkeit, nämlich die Anforderung einer Aktion bei dem Terminal, davon abhängig gemacht wird, ob ihr durch die mobile Autorisierungseinrichtung die korrekten Identifikationsinformationen geliefert werden, ist eine Identifikationsinformationsabfrage über das Terminal bzw. über einen Umweg über das System nicht erforderlich. Die Identifikationsinformationen des Benutzers bleiben folglich in seinem privaten Bereich und müssen nicht, wie früher üblich, einer unbekannten Umgebung in Form des Terminals bzw. dem "System" anvertraut werden.
- Wie bei früheren Systemen ohne Identifikationsüberprüfung des Sicherheitsmodulbesitzers ist es nicht unbedingt notwendig, daß das Terminal mit einer Eingabeeinheit und einer Ausgabeeinheit ausgestattet ist. Im Gegensatz zu früheren derartigen Systemen ohne Identifikationsüberprüfung des Sicherheitsmodulbesitzers findet jedoch erfindungsgemäß trotzdem eine Identifikationsüberprüfung über die zweite Schnittstelle des Sicherheitsmoduls und über die kontaktlose Übertragung zur mobilen Autorisierungseinrichtung statt. Ein Unbefugter, der im Besitz des Sicherheitsmoduls, aber nicht der mobilen Autorisierungseinrichtung des berechtigten bzw. zugelassenen Besitzers ist, kann mit dem Sicherheitsmodul allein keine Aktionen bei dem Terminal veranlassen, da dem Sicherheitsmodul die Identifikationsinformationen von der mobilen Autorisierungseinrichtung fehlen. Der zusätzliche Aufwand, dem der Sicherheitsmodulbesitzer für das Plus an Sicherheit ausgesetzt ist, besteht lediglich darin, daß er selbst zur Benutzung des Sicherheitsmoduls eine mobile Autorisierungseinrichtung tragen muß, die hierzu jedoch beispielsweise auf bequeme Weise in eine Taschenuhr, ein Handy oder eine Brille des Besitzers integriert sein kann, die er ohnehin bei sich trägt. Im Vergleich zu früheren PIN-Eingabe-Systemen muß für die erhöhte Sicherheit folglich nicht der Preis einer verlängerten Transaktionszeit bezahlt werden. Die Transaktionszeit, wie z. B. an Point-of-Sales bzw. Zahlungsorten, ist folglich im Vergleich zu Systemen, die eine PIN-Eingabe erfordern, verkürzt.
- Für Hochsicherheitsanwendungen, bei denen auch die Möglichkeit, daß ein krimineller Dritter in Besitz sowohl des Sicherheitsmoduls als auch der mobilen Autorisierungseinrichtung gelangt, berücksichtigt werden soll, kann die mobile Autorisierungseinrichtung anstatt eines Speichers, in dem identifikationsrelevante Informationen gespeichert sind, eine Eingabeeinheit aufweisen, wie z. B. eine Tastatur oder einen Sensor, zur Erfassung biometrischer Charakteristika, wie z. B. einen Lautsprecher zur Spracherkennung, ein optisches Abbildungssystem zur Gesichtserkennung, ein Schreibfeld zur Handschrifterkennung, einen optischen Scanner zur Fingerabdruckerkennung oder dergleichen. Die Eingabe eines Identifikationsparameters durch den Kartenbesitzer findet in diesem Fall im Unterschied zu den bisherigen Systemen jedoch in einer sicheren Umgebung statt, und die zu dem Sicherheitsmodul übertragenen Identifikationsinformationen gehen in diesem Fall nicht den Umweg über einen Dritten bzw. eine Systemkomponente, wie z. B. das Terminal.
- Ein im Hinblick auf eine Einführung des erfindungsgemäßen Sicherheitskonzepts in einer bestehenden Infrastruktur bedeutender Vorteil der vorliegenden Erfindung besteht darin, daß erfindungsgemäße Sicherheitsmodule auch bei Terminals eingesetzt werden könnten, bei denen die Überprüfung von Identifikationsinformationen bzw. Identifikationsparametern auf der Sicherheitsmodulseite stattfindet, indem der der Benutzer dem Terminal gegenüber eine beliebige Schein-PIN angibt, die durch das Sicherheitsmodul nur bestätigt wird, wenn die geeignete Autorisierungseinrichtung anwesend ist.
- Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend bezugnehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
- Fig. 1 eine schematische Zeichnung eines Terminals, eines Sicherheitsmoduls und einer mobilen Autorisierungseinrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
- Fig. 2 ein schematisches Diagramm, das die wesentlichen Schritte einer Situation darstellt, bei der ein Sicherheitsmodulbenutzer eine Aktion beim Terminal anfordert, vor dem Hintergrund des Ausführungsbeispiels von Fig. 1;
- Fig. 3 eine schematische Zeichnung eines Terminals, eines Sicherheitsmoduls und einer mobilen Autorisierungseinrichtung gemäß einem weiteren Ausführungsbeispiel;
- Fig. 4 ein schematisches Diagramm, das die wesentlichen Schritte einer Situation darstellt, bei der ein Sicherheitsmodulbenutzer eine Aktion beim Terminal anfordert, vor dem Hintergrund des Ausführungsbeispiels von Fig. 3;
- Fig. 5 eine schematische Zeichnung eines Terminals, eines Sicherheitsmoduls und einer mobilen Autorisierungseinrichtung gemäß einem weiteren Ausführungsbeispiel;
- Fig. 6 ein schematisches Diagramm, das die wesentlichen Schritte einer Situation darstellt, bei der ein Sicherheitsmodulbenutzer eine Aktion beim Terminal anfordert, vor dem Hintergrund des Ausführungsbeispiels von Fig. 5;
- Fig. 7 ein schematisches Blockdiagramm eines Sicherheitsmoduls gemäß der vorliegenden Erfindung;
- Fig. 8 ein schematisches Blockdiagramm einer mobilen Autorisierungseinrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung, bei dem die Identifikationsinformationen in einem Speicher gespeichert sind;
- Fig. 9 ein schematisches Diagramm einer mobilen Autorisierungseinrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung, bei dem die Identifikationsinformationen aus Identifikationsparametern abgeleitet werden, die von dem Benutzer eingegeben werden;
- Fig. 10 eine schematische Zeichnung eines Terminals und eines Sicherheitsmoduls eines herkömmlichen Sicherheitsmodul-Terminal-Systems; und
- Fig. 11 ein schematisches Diagramm, das die wesentlichen Schritte bei der herkömmlichen Vorgehensweise zur Identifizierung des Benutzers darstellt, vor dem Hintergrund des IC-Karten-Terminal-Systems von Fig. 10.
- Bevor im folgenden die vorliegende Erfindung bezugnehmend auf die Zeichnungen näher erläutert wird, wird darauf hingewiesen, daß gleiche oder funktionsgleiche Elemente in den jeweiligen Figuren mit den gleichen oder ähnlichen Bezugszeichen versehen sind und daß, um Wiederholungen zu vermeiden, eine wiederholte Beschreibung dieser Elemente vermieden wird.
- Bezugnehmend auf Fig. 1 wird im folgenden ein Ausführungsbeispiel der vorliegenden Erfindung beschrieben, bei dem die mobile Autorisierungseinrichtung bzw. Identifikations- und Autorisierungseinheit, die im folgenden kurz als IAE bezeichnet wird, keine Eingabeeinheit zur Eingabe von Identifikationsparametern von dem Benutzer aufweist, sondern bei dem die für die Identifikationsinformationen notwendigen Informationen in einem Speicher gespeichert sind.
- Fig. 1 zeigt ein Terminal 10, ein Sicherheitsmodul 20 in Form einer IC-Karte und die IAE 30. Die dargestellten Komponenten 10, 20 und 30 sind Teil eines IAE-Sicherheitsmodul-Terminal- Systems, wie z. B. eines Systems für einen sicheren bargeldlosen Zahlungsverkehr oder ein System zur Erhebung von Fahrtkosten im öffentlichen Nahverkehr. Das Terminal 10 gehört beispielsweise einer Bank oder einem Verkehrverbund. Die IC- Karte 20 ist beispielsweise von dem Terminalbetreiber, d. h. z. B. der Bank oder dem Verkehrverbund, herausgegeben worden, oder ist eine Mehranwendungs- bzw. Multiapplikationskarte, die bei mehreren Sicherheitsmodul-Terminal-Systemen einsetzbar ist. Auch die IAE 30 kann entweder von dem Terminalbetreiber zur speziellen Verwendung mit den Sicherheitsmodulen dieses Betreibers herausgegeben worden sein oder ist mit einer Mehrzahl unterschiedlicher Sicherheitsmodule für verschiedene Karten-Systeme einsetzbar. Das Sicherheitsmodul 20 und die IAE 30 sind an einen berechtigten Benutzer herausgegeben worden und sind diesem persönlich zugeordnet. Die IC- Karte 20 erkennt entweder mehrere IAEs an, wie z. B. die IAEs von berechtigten Benutzern, oder ist einer speziellen IAE eindeutig zugeordnet. Beide Gegenstände, IC-Karte 20 und IAE 30, werden von dem Benutzer bei sich getragen. Die IAE 30 kann hierbei beispielsweise in eine Uhr, Brille oder ein Handy des Benutzers integriert und in einer einzigen integrierten Schaltung ausgeführt sein.
- Das Terminal 10 umfaßt eine Schnittstelle 110 zur Kommunikation mit der IC-Karte 20, die als eine Kontakt- oder kontaktlose Schnittstelle ausgeführt sein kann, sowie eine Schnittstelle 112 zur Kommunikation des Terminals 10 über ein Bussystem 114 mit einer Zentrale (nicht gezeigt) des IAE- Chipkarten-Terminal-Systems. Das Sicherheitsmodul umfaßt eine erste Schnittstelle 210 zur Kommunikation mit dem Terminal 10 und ist entsprechend mit der Schnittstelle 110 des Terminals 10 entweder als kontaktlose oder Kontaktschnittstelle ausgeführt. Ferner umfaßt das Sicherheitsmodul 20 eine zweite Schnittstelle 212 zur drahtlosen Kommunikation 214 mit der IAE 30. Schließlich umfaßt das Sicherheitsmodul 20 ferner eine Verarbeitungseinheit 216 zur Steuerung der Funktionsweise des Sicherheitsmoduls 20, wie sie im folgenden beschrieben werden wird.
- Die IAE 30 umfaßt neben einer kontaktlosen Schnittstelle 310 zur drahtlosen Kommunikation 214 mit dem Sicherheitsmodul 20 ferner einen Speicher 312, in dem der IAE 30 und dem Sicherheitsmodul 20 des Benutzers zugeordnete Informationen gespeichert sind, aus denen die Identifikationsinformationen ableitbar sind, oder die denselben entsprechen, wie z. B. eine PIN des Benutzers der IAE 30 und der IC-Karte 20. Die IAE 30 kann ferner eine Energiequelle 314 aufweisen, wie z. B. eine Batterie, einen Akku, eine Photozelle oder dergleichen. Wie es durch die gestrichelte Darstellung der Energiequelle 314 in Fig. 1 gezeigt ist, kann diese Energiequelle jedoch auch fehlen, wenn, wie es im folgenden näher erörtert werden wird, das Sicherheitsmodul 20 ausgelegt ist, um die IAE 30 während einer Terminalsitzung kontaktlos mit elektromagnetischer Energie zu versorgen.
- Die IAE 30 kann beispielsweise in eine Taschenuhr, eine Brille oder eine Handy des berechtigten Besitzers integriert sein, oder ist als eine in sich abgeschlossene Vorrichtung ausgebildet. Alternativ kann die Vorrichtung aus einer Kombination einer IC-Karte und einer der im vorhergehenden genannten Vorrichtungen, die Fähigkeit zur drahtlosen Kommunikation 214 aufweist, bestehen.
- Nachdem im vorhergehenden bezugnehmend auf Fig. 1 der Aufbau der einzelnen Komponenten des IAE-IC-Karte-Terminal-Systems beschrieben worden ist, wird im folgenden bezugnehmend auf Fig. 2 die Funktionsweise derselben anhand einer Situation beschrieben, bei der der IC-Karten-Besitzer eine Aktion an dem Terminal 10 durchführen möchte, wie z. B. eine Abbuchung von einem zentral geführten Konto oder die Erlangung einer Zutrittsberechtigung zu einem Raum, zu dem nur berechtigte Personen Zutritt haben. Bei der Beschreibung von Fig. 2 wird ferner auf Fig. 1 Bezug genommen. Ferner wird bezüglich Fig. 2 exemplarisch angenommen, daß die IAE 30 eine eigene Energiequelle 314 besitzt.
- Die Darstellung in Fig. 2 entspricht derjenigen von Fig. 11. Folglich sind die einzelnen Schritte während der Transaktion in Blöcken dargestellt, die vertikal in chronologischer Reihenfolge von oben nach unten und horizontal in Spalten angeordnet sind, die dem Terminal 10, der IC-Karte 20, der IAE 30 bzw. dem Benutzer zugeordnet sind, um anzuzeigen, welcher Schritt von wem durchgeführt wird.
- In einem Schritt 400 befindet sich der Benutzer unmittelbar vor dem Terminal 10 und schaltet die IAE 30 beispielsweise per Knopfdruck oder dergleichen ein, woraufhin die IAE 30 über ihre Schnittstelle 310 in einem Schritt 410 versucht, die drahtlose Kommunikation 214 mit der IC-Karte 20 aufzubauen. In einem Schritt 404 erfolgt daraufhin eine Abfrageaufforderung von dem Sicherheitsmodul 20 an die IAE 30, mit der die IC-Karte 20 von der IAE 30 die Identifikationsinformationen anfordert, wobei lediglich exemplarisch und zum einfacheren Verständnis angenommen wird, daß es sich bei den Identifikationsinformationen um eine PIN handelt. Auf die PIN- Abfrageaufforderung hin liest die IAE 30 in einem Schritt 406 aus dem Speicher 312 die PIN aus und übermittelt dieselbe an die IC-Karte 20. In einem Schritt 408 nimmt das Sicherheitsmodul 20 bzw. die Steuereinheit 216 eine Überprüfung der von der IAE 30 übermittelten PIN vor, wie z. B. durch Vergleich mit einer in der IC-Karte 20 gespeicherten vorbestimmten PIN.
- Die zur Überprüfung der in dem Speicher 312 gespeicherten Identifikationsinformationen vorgesehenen Schritte 406 und 408 werden natürlich vorzugsweise in Verbindung mit kryptologischen Verfahren durchgeführt. Zudem kann die Überprüfung mehr Schritte als beschrieben aufweisen. Zusätzlich kann die Überprüfung beiderseitig durchgeführt werden, für eine beidseitige Authentifikation, wie z. B. durch Austausch eines Geheimnisses, wie z. B. des Identifikationsparameters selbst. Insbesondere kann die PIN-Übermittlung im Schritt 406 beispielsweise auf verschlüsselte Art durchgeführt werden, bei der die Überprüfung im Schritt 408 durch den Vergleich mit einer in verschlüsselter Form gespeicherten vorbestimmten PIN durchgeführt wird. Bevorzugt wird allerdings ein Zero- Knowledge-Verfahren bzw. -Protokoll, da bei diesem Protokoll an die Stelle der im vorhergehenden beschriebenen Übermittlung einer PIN als Identifikationsparameter im Schritt 406 ein durch das jeweilige Zero-Knowledge-Protokoll definierter Datenaustausch tritt, bei dem die eigentlichen Identifikationsparameter in der IAE 30 weder in verschlüsselter noch im Klartext an die IC-Karte 20 übertragen werden, sondern die IAE 30 die gespeicherten Identifikationsinformationen dazu verwendet, geeignet ausgewählte oder zufällig ausgewählte Zahlen von der IC-Karte 20 zu verschlüsseln und das Ergebnis an die IC-Karte 20 zurückzusenden. Die IC-Karte kann basierend auf den Antworten der IAE 30 im Laufe des Zero- Knowledge-Protokolls zumindest bis zu einem gewissen Grad ausschließen, daß es sich bei ihrem Kommunikationspartner an der Schnittstelle 212 nicht um eine IAE 30 handelt, die dem autorisierten Benutzer zugeordnet ist. Der Vorteil an der Verwendung des Zero-Knowledge-Protokolls besteht folglich darin, daß die eigentlichen Identifikationsinformationen nicht übertragen werden müssen, und somit ein Abhören des Dialogs vermieden wird.
- Wieder bezugnehmend auf Fig. 2 wird darauf hingewiesen, daß angenommen wird, daß die PIN-Überprüfung nach den Schritten 406 und 408 iterativ, beispielsweise jede Sekunde, wiederholt wird, wobei dies in Fig. 2 der Übersichtlichkeit halber jedoch nicht gezeigt ist. Der Benutzer, der im Schritt 400 die IAE 30 eingeschaltet hat, und von dem Kommunikationsaufbau 402 und der PIN-Überprüfung nach den Schritten 406 und 408 nichts bemerkt, führt in einem Schritt 410 die IC-Karte 20 in das Terminal 10 bzw. in die dafür vorgesehene Schnittstelle 110 ein. Eine darauffolgende im Schritt 412 stattfindende gegenseitige Authentifikation zwischen dem Terminal 10 und der IC-Karte 20 stellt für beide Kommunikationspartner sicher, daß es sich bei dem Terminal 10 bzw. der IC-Karte 20 um zugelassene Systemkomponenten handelt.
- Noch vor einer Anforderung einer Transaktion bei dem Terminal überprüft die IC-Karte 20 in einem Schritt 414 die von der IAE 30 empfangene PIN und bricht die Terminalsitzung ab, falls die Überprüfung erfolglos ist bzw. ergibt, daß die PIN falsch ist. Ist die PIN jedoch korrekt, fordert die IC-Karte 20 von dem Terminal 10 die Ausführung einer Transaktion in einem Schritt 416. Die Anforderung von Schritt 416 kann darin bestehen, daß die IC-Karte die Authentifikation in Schritt 414 nicht korrekt durchführt oder einen sonstigen in einem Kommunikationsprotokoll zwischen IC-Karte 20 und Terminal 10 festgelegten Schritt nicht ausführt, wie z. B. den Kommunikationsaufbau selbst, so daß, anders ausgedrückt, die Aktivierung der Verkopplung mit dem Terminal erst gar nicht stattfindet, wenn nicht der richtige Identifikationsparameter geliefert wurde. Auf die Anforderung der Transaktion im Schritt 416 hin führt das Terminal 10 die Transaktion aus, wie z. B. das Öffnen einer Tür, die Abbuchung eines festen Betrages von einem Konto des Benutzers, wie z. B. beim Betreten einer U- Bahn oder dergleichen. Nach Ausführung der Transaktion 418, was dem Benutzer beispielsweise über ein geeigneten Tonsignal oder dergleichen mitgeteilt wird, schaltet der Benutzer in einem Schritt 420 die IAE 30 wieder aus, woraufhin die IC- Karte 20 keine Identifikationsinformationen mehr empfängt, und somit eine Anforderung einer Transaktion von einem Terminal gemäß Schritt 416 nicht mehr durchführt.
- Bezugnehmend auf Fig. 2 wird darauf hingewiesen, daß eine, wie im vorhergehenden beschrieben, iterativ wiederholte PIN- Überprüfung gemäß den Schritten 406 und 408 nicht notwendig ist, sondern daß statt dessen beispielsweise die Schritte 402-408 nur einmal direkt vor dem Schritt 414 durchgeführt werden. In diesem Fall würden die Schritte 402-408 von der IC- Karte 20 aus eingeleitet werden, unmittelbar bevor die IC- Karte 20 über die Anforderung der Transaktion entscheiden muß. Alternativ könnten die Schritte 402-408 nur einmal unmittelbar nach dem Einschalten der IAE ausgeführt werden, wobei nach erfolgreicher PIN-Überprüfung in der IC-Karte mittels eines in der IC-Karte vorgesehenen Zeitgebers (nicht gezeigt) eine Zeitdauer festgelegt wird, bis zu der hin die IC- Karte 20 freigeschaltet bzw. benutzbar ist bzw. die PIN- Überprüfung als erfolgreich ansieht. Auf diese Weise könnte die IC-Karte 20 auch in Fällen angewendet werden, bei denen die drahtlose Kommunikation 214 während der Terminalsitzung, d. h. während der Zeit, in der die IC-Karte 20 in das Terminal 10 eingeführt ist, aufgrund von beispielsweise eines Schließmechanismus an der Schnittstelle 110 unterbrochen ist.
- Bezugnehmend auf Fig. 3 wird im folgenden ein Ausführungsbeispiel eines IAE-IC-Karten-Terminal-Systems beschrieben, bei dem das Terminal einem herkömmlichen Terminal entspricht, das eigentlich für herkömmliche IC-Karten herkömmlicher IC- Karten-Terminal-Systeme vorgesehen ist, und das die Ausführung einer Transaktion wie früher notwendig von einer PIN- Eingabe des Benutzers abhängig macht.
- Die in Fig. 3 gezeigten Komponenten entsprechen denjenigen von Fig. 1, mit der Ausnahme, daß das Terminal 10' zusätzlich zu den Schnittstellen 110 und 112 eine Eingabeeinheit 116 und eine Ausgabeeinheit 118 aufweist, und daß die IC-Karte 20' ein anderes Protokoll zur Kommunikation mit dem Terminal 10' verwendet. Zusätzlich ist im Unterschied zu Fig. 1 die IC- Karte 20' in einer in die Schnittstelle 110 des Terminals 10' eingeführten Stellung gezeigt.
- Bezugnehmend auf die Fig. 3 und 4 wird im folgenden die Funktionsweise des Systems von Fig. 3 beschrieben, nämlich für den Fall, daß das Terminal 10' ein Terminal ist, das eine PIN-Eingabe von dem Benutzer erwartet. Der Vorgang am Terminal 10' ist auf die gleiche Weise dargestellt wie in Fig. 2. In einem Schritt 500 schaltet der Benutzer zunächst die IAE 30 ein, woraufhin in einem Schritt 502 ein Kommunikationsaufbau zwischen der IAE 30 und der IC-Karte 20' einsetzt: Wie im vorhergehenden bezugnehmend auf die Schritte 404, 406 und 408beschrieben, erfolgt daraufhin eine Überprüfung der in der IAE gespeicherten PIN in den Schritten 504, 506 und 508, wobei die Schritte 506 und 508 iterativ wiederholt werden. Auf das Einschalten der IAE 30 in dem Schritt 500 hin führt der Benutzer in einem Schritt 510 die IC-Karte 20' in das Terminal 10' ein, woraufhin eine Authentifikation zwischen dem Terminal 10' und der IC-Karte 20' in einem Schritt 512 einsetzt. Wie es für herkömmliche IC-Karten notwendig ist, um einen kriminellen Mißbrauch durch Unbefugte zu verhindern, unternimmt das Terminal in einem Schritt 514 eine PIN- Abfrage, indem sie auf der Ausgabeeinheit 118 eine entsprechende Anweisung an den Benutzer ausgibt. Der Benutzer führt daraufhin in einem Schritt 516 eine Eingabe an der Eingabeeinheit 116 durch. Im Unterschied zu Kartenbenutzern von herkömmlichen IC-Karten ist es bei der IC-Karte 20' des vorliegenden Systems nicht notwendig, das sich der Benutzer eine PIN merkt, auch nicht die in der IAE gespeicherte. Von der letztgenannten muß dem Benutzer nicht einmal die Existenz bekannt sein. Der Benutzer gibt in dem Schritt 516 statt dessen vielmehr eine Schein-PIN, also eine zufällige Zahlenfolge, an der Eingabeeinheit 116 des Terminals 10' ein, die das Terminal in einem Schritt 518 an die IC-Karte 20' weiterleitet. Ab diesem Zeitpunkt erwartet das Terminal eine PIN-Ok-Rückgabe von der IC-Karte 20', d. h. eine Anzeige, daß die Schein-PIN korrekt ist. Bevor die IC-Karte 20' jedoch dem Terminal 10' gegenüber anzeigt, daß die Schein-PIN korrekt ist, ersetzt sie die Prüfung hinsichtlich der Identität des Benutzers, die bei herkömmlichen IC-Karten durch die von dem Benutzer eingegebene PIN durchgeführt wird, durch die sich iterativ wiederholende PIN-Überprüfung gemäß der Schritte 506 und 508, die einer Anwesenheitsprüfung der dem berechtigten Besitzer der IC-Karte 20' zugeordneten IAE 30 entspricht. Ergibt die PIN- Überprüfung, daß die von der IAE 30 übermittelte PIN falsch ist, so bricht die IC-Karte die Terminalsitzung in einem Schritt 520 ab. Ist die von der IAE 30 übermittelte PIN jedoch korrekt und ist somit die Überprüfung erfolgreich, so gibt die IC-Karte 20 dem Terminal 10 das von dem Terminal 10erwartete PIN-Ok-Signal zurück, was der Anforderung einer Transaktion in dem in Fig. 2 gezeigten Ausführungsbeispiel entspricht und dem Terminal vorspielt, die eingegebene Schein-PIN habe den Besitzer autorisiert.
- An der Eingabeeinheit 116 des Terminals 10' wird nun dem Benutzer Gelegenheit gegeben, die auszuführende Transaktion in einem Schritt 524 näher zu bestimmen, wie z. B. durch Eingabe eines abzubuchenden Geldbetrags. In einem Schritt 526 führt das Terminal 10' die von dem Benutzer eingegebene Transaktion aus. Nach ausgeführter Transaktion schaltet der Benutzer in einem Schritt 528 die IAE 30 aus, wodurch die IC-Karte 20' nicht mehr mit der zu ihrer Funktionsfähigkeit notwendigen PIN versorgt wird.
- Fig. 5 zeigt ein weiteres Ausführungsbeispiel der vorliegenden Erfindung. Bei diesem Ausführungsbeispiel unterscheidet sich das Terminal von demjenigen von Fig. 2 dadurch, daß dasselbe eine Eingabeeinheit und eine Ausgabeeinheit aufweist. Im Gegensatz zu dem Terminal von Fig. 3 ist das Terminal 10" jedoch nicht für herkömmliche IC-Karten ausgelegt und es erwartet keine PIN-Eingabe des Benutzers, sondern es ist für IC-Karten ausgelegt, die die in Fig. 2 beschriebene Anforderung einer Transaktion anzeigen. Zusätzlich unterscheidet sich die in Fig. 5 gezeigte IAE 30' von derjenigen von Fig. 1 und 2 dadurch, daß sie anstatt des Speichers eine Eingabeeinheit 316 und eine Ausgabeeinheit 318 aufweist, die in dem vorliegenden Ausführungsbeispiel eine Tastatur und eine Anzeige, wie z. B. ein LCD-Display, sind.
- Bezugnehmend auf die Fig. 5 und 6 wird im folgenden die Funktionsweise des Systems von Fig. 5 während einer Terminalsitzung beschrieben. Zunächst schaltet der Benutzer die IAE 30' in einem Schritt 600 ein, wenn die Terminalsitzung bevorsteht. Daraufhin führt der Benutzer seine IC-Karte 20 in das Terminal 10" in einem Schritt 602 ein, woraufhin eine Authentifikation zwischen dem Terminal" und der IC-Karte 20 in einem Schritt 604 stattfindet. Das Terminal 10" erwartet im weiteren Verlauf eine Anforderung von der IC-Karte 20 nach einer Transaktion. Zuvor überprüft die IC-Karte 20 jedoch eine von der IAE 30' zu übermittelnde PIN. Bei diesem Ausführungsbeispiel leitet die IC-Karte 20 die Kommunikation mit dem IAE 30' zu einem Zeitpunkt während der Kommunikation mit dem Terminal 10" ein, bevor das Terminal 10" die Anforderung von der IC-Karte 20 erwartet. Es setzt deshalb in einem Schritt 606 eine Kommunikation zwischen der IAE 30' und der IC-Karte 20 ein, die eine gegenseitige Authentifikation, wie z. B. ein Challenge-Response-Verfahren, umfassen kann, um für beide Kommunikationspartner sicherzustellen, daß es sich bei dem Kommunikationspartner um eine zugelassene Komponente des IAE-IC-Karte-Terminal-Systems handelt. In einem Schritt 608 sendet die IC-Karte 20 ein PIN-Abfrageaufforderungssignal an die IAE 30'. Daraufhin fordert die IAE 30' in einem Schritt 610 den Benutzer über die Ausgabeeinheit 318 dazu auf, eine PIN einzugeben. Der Benutzer gibt deshalb in einem Schritt 612 über die Eingabeeinheit 316 der IAE 30', d. h. in einer ihm gewohnten, privaten Umgebung, seine nur ihm bekannte PIN ein. Die IAE 30' leitet in einem darauffolgenden Schritt 614 über die drahtlose Kommunikation 214 die eingegebene PIN an die IC-Karte 20 weiter. Die IC-Karte 20 überprüft daraufhin in einem Schritt 616 die PIN und bricht in einem Schritt 618 die Terminalsitzung ab, falls die PIN falsch ist. Ist die PIN jedoch korrekt, zeigt die IC-Karte 20 in einem Schritt 620 dem Terminal 10" eine Anforderung nach einer Transaktion an. Dem Benutzer wird daraufhin in einem Schritt 622 Gelegenheit gegeben, über die Eingabeeinheit 116 die auszuführende Transaktion näher zu spezifizieren, wie z. B. die Höhe eines abzubuchenden Geldbetrags. In einem Schritt 624 führt das Terminal 10" dann die Transaktion aus. In einem Schritt 626 schaltet der Benutzer die IAE 30' wieder aus.
- Ein Vorteil einer Ausgabeeinrichtung an der IAE besteht darin, daß dieselbe zur vertrauenswürdigen Ausgabe von Transaktionsdaten oder Mitteilungen an den Besitzer verwendet werden kann.
- Wie es aus den vorhergehenden drei Ausführungsbeispielen deutlich wurde, findet eine Übertragung von Identifikationsinformationen, von denen die IC-Karte die Anforderung einer Transaktion abhängig macht, nur zwischen IAE und IC-Karte statt, so daß diese Informationen im privaten Bereich des Benutzers verbleiben und nicht einem Dritten und insbesondere dem Terminal bzw. dem System anvertraut werden müssen. Die Kontrolle über die IC-Karte 20 und der Identifikationsinformationen verbleiben somit beim Besitzer und werden diesem nicht wie bei herkömmlichen Sicherheitsmodul-Terminal- Systemen entzogen. Dies dürfte wiederum die Akzeptanz der erfindungsgemäßen Systeme erhöhen. Zusätzlich wird dadurch, daß die vertraulich zu behandelnden Identifikationsinformationen nicht durch das Terminal verlaufen, die Infrastruktur für erfindungsgemäße Systeme kostengünstiger, weil auf aufwendige Technik und gegebenenfalls Sicherheitsevaluierungen für Systemkomponenten, wie z. B. das Terminal, verzichtet werden kann.
- Insbesondere macht das bezugnehmend auf die Fig. 3 und 4 beschriebene Ausführungsbeispiel deutlich, daß bei einer entsprechenden Implementierung der IC-Karte die existierende Infrastruktur von Terminals verwendet werden kann. Den Terminals wird ein beliebiges Identifikationsmerkmal präsentiert, das die IC-Karte nicht bewertet, sondern verwirft, wobei die IC-Karte daraufhin die Freigabe der vom System angeforderten Funktion von der oben beschriebenen Autorisierungsüberprüfung abhängig macht.
- Hinsichtlich des Terminals wird darauf hingewiesen, daß das Terminal vorgesehen sein kann, um in Abhängigkeit von der Anforderung der IC-Karte jegliche Aktion auszuführen. Diese Aktionen umfassen beispielsweise das Öffnen einer Tür, eine Abbuchung von einem Konto, die Nutzung eines öffentlichen Telefons oder dergleichen. Je nach auszuführender Aktion bieten die im vorhergehenden beschriebenen Ausführungsbeispiele Möglichkeiten, das IAE-IC-Karten-Terminal-System an die von der Anwendung auferlegten Anforderungen an Sicherheit einerseits und unaufwendiger Bedienbarkeit andererseits zu erfüllen. Bei dem Ausführungsbeispiel von Fig. 1 für den Fall einer IAE ohne eigener Energiequelle, die über die IC-Karte mit elektromagnetischer Energie versorgt wird, die die IC-Karte wiederum von dem Terminal erhält, setzt beispielsweise die drahtlose Kommunikation zwischen IAE und IC-Karte auf das Einführen der IC-Karte in das Terminal hin automatisch ein, so daß dem Benutzer kein zusätzlicher Bedienaufwand auferlegt wird, als dies bei herkömmlichen Karten-Terminal-Systemen der Fall ist, bei denen keine Überprüfung von Identifikationsparametern durchgeführt wird. Die Sicherheit gegen einen Mißbrauch der IC-Karte durch Unbefugte ist jedoch deutlich erhöht, da ein unbefugter Besitzer der IC-Karte mit derselben an dem Terminal keine Aktion auslösen kann, wenn er nicht auch in Besitz der IAE ist.
- Für Anwendungen mit höheren Anforderungen an die Sicherheit bietet das Ausführungsbeispiel von Fig. 5 und 6 die Gewähr, daß ein unbefugter Dritter, der in Besitz der IC-Karte und der zugeordneten IAE gelangt, zur Auslösung einer Aktion an dem Terminal die Kenntnis des nur dem berechtigten Besitzer bekannten Geheimnisses erfordert. Dieses Geheimnis, das in den vorhergehenden Ausführungsbeispielen als PIN beschrieben wurde, kann der Benutzer in seiner ihm vertrauten Umgebung eingeben, so daß es für den unbefugten Dritten schwieriger ist, das Geheimnis "abzuschauen".
- Es wird darauf hingewiesen, daß auch eine von Terminal zu Terminal verschiedene Sicherheitsstufe, mit oder ohne Identifikationsparametereingabe des Besitzers an der IAE, vorgesehen sein kann, so daß die Eingabe nicht bei jeder Verwendung der IC-Karte erforderlich ist.
- Bezugnehmend auf die Fig. 2, 4 und 6 wird noch darauf hingewiesen, daß es möglich ist, die Authentifikation 412, 412, 512, 606 zwischen Terminal und IC-Karte erst nach der Identifikation des Benutzers bzw. der Überprüfung der PIN durch die IAE 414, 520, 618 durchzuführen. Dies ist darin vorteilhaft, daß von der IC-Karte keine Informationen preisgegeben werden, solange nicht feststeht, daß der Benutzer von der IC-Karte als berechtigter Benutzer erkannt wurde.
- Im folgenden wird bezugnehmend auf Fig. 7 der Aufbau einer IC-Karte gemäß einem Ausführungsbeispiel der vorliegenden Erfindung beschrieben. Die IC-Karte von Fig. 7, die allgemein mit 700 bezeichnet ist, umfaßt ein Kontaktfeld 702, eine zentrale Verarbeitungseinheit 704, eine Rechnereinheit 706 zur Durchführung von Rechenaufgaben, wie z. B. einer Ver-/Entschlüsselung, einen Speicher 708, der mindestens auch einen nichtflüchtigen Teil aufweist, sowie eine kontaktlose Schnittstelle 710. Die Kontakteinheit 702 ist zur Kontaktierung der entsprechenden Schnittstelle eines Kontaktterminals vorgesehen und könnte bei einem anderen Ausführungsbeispiel anders ausgeführt sein, um eine kontaktlose Kopplung mit einem kontaktlosen Terminal zu erzielen. Die zentrale Verarbeitungseinheit ist mit dem Kontaktfeld 702 verbunden, um über dieselbe Daten 712 von dem Terminal zu erhalten und zu demselben zu senden. Ferner ist die zentrale Verarbeitungseinheit 704 mit der Rechnereinheit 706, dem Speicher 708 und der kontaktlosen Schnittstelle 710 verbunden. Die Betriebsenergie zur Energieversorgung der Rechnereinheit 706, der zentralen Verarbeitungseinheit 704 und des Speichers 708 wird entweder über das Terminal über die Kontakteinheit 702 geliefert, wie es durch einen gestrichelten Pfeil 714 angedeutet wird, oder wird der IC-Karte 700 von der IAE kontaktlos in Form von elektromagnetischer Energie zugeführt, wie es durch eine gestrichelte Welle 716 angedeutet wird. Alternativ kann auch eine Kombination der beiden Energieversorgungen vorgesehen sein. Ferner kann die kontaktlose Schnittstelle 710 neben einer drahtlosen Kommunikation 718 ferner vorgesehen sein, um umgekehrt die IAE in Form von elektromagnetischer Energie 716 mit Energie zu versorgen, die die IC-Karte selbst wiederum von dem Terminal über das Kontaktfeld 702 erhält.
- Die zentrale Verarbeitungseinheit 704 übernimmt die Steuerung der IC-Karte 700, wie sie im vorhergehenden bezugnehmend auf die Fig. 2, 4 und 6 beschrieben wurde, unter Befolgung eines geeigneten Kommunikationsprotokolls zwischen Terminal und IC- Karte bzw. eines Kommunikationsprotokolls zwischen IAE und IC-Karte. In der Rechnereinheit 706 werden Ver-/Entschlüsselungsaufgaben im Hinblick auf Kommunikationen und gegebenenfalls Authentifikationen mit dem Terminal und/oder der IAE und insbesondere im Hinblick auf die Überprüfung der von der IAE über die Schnittstelle 710 drahtlos übermittelten Identifikationsinformationen durchgeführt. In dem Speicher 708 sind beispielsweise ein Betriebssystem und auf demselben lauffähige Applikationen gespeichert sowie Daten, die zur Überprüfung der von der IAE drahtlos übermittelten Identifikationsinformationen notwendig sind. Bei besonders einfachen Implementierungen, bei denen die Identifikationsinformationen von der IAE in einer Form übertragen werden, die eine direkte mit den in dem Speicher 708 gespeicherten Daten ermöglichen, kann die Rechnereinheit 706 fehlen, und es sein lediglich Referenzidentifikationsinformationen in dem Speicher 708 gespeichert. Im Fall der Überprüfung des Geheimnisses durch ein Challenge-Response-Protokoll ist beispielsweise ein entsprechender Code zur Ausführung des Protokolls sowie ein IC- Karten-Schlüssel in dem Speicher 708 gespeichert.
- Bezugnehmend auf Fig. 8 wird ein Ausführungsbeispiel für eine IAE beschrieben, die keine Eingabeeinheit und keine Ausgabeeinheit aufweist. Die in Fig. 8 gezeigte IAE, die allgemein mit 800 angezeigt ist, umfaßt eine kontaktlose Schnittstelle 802 zur drahtlosen Kommunikation 804 mit der IC-Karte, eine zentrale Verarbeitungseinheit 806, einen Speicher 808 und wahlweise eine Energiequelle 810 zur Versorgung der IAE 800 mit der notwendigen Betriebsenergie, wie z. B. eine Batterie, ein Akku, eine Photozelle oder dergleichen. Alternativ ist die kontaktlose Schnittstelle 802 ausgebildet, um aus von der IC-Karte gelieferter elektromagnetischer Energie 812 die zum Betrieb der IAE notwendige elektrische Energie zu erzeugen. In dem Fall, daß die IAE 800 eine eigene Energiequelle 810 besitzt, kann die kontaktlose Schnittstelle 802 vorgesehen sein, um zusätzlich zu der drahtlosen Kommunikation 804 mit der IC-Karte ferner elektromagnetische Energie 812 zu erzeugen, um die IC-Karte mit der notwendigen Betriebsenergie zu versorgen, beispielsweise dann, während dieselbe sich nicht in einem Terminal befindet. Die zentrale Verarbeitungseinheit 806 ist mit der Schnittstelle 802 und dem Speicher 808 verbunden. Gegebenenfalls ist ferner eine Recheneinheit 814 zur Durchführung von Ver/Entschlüsselungsaufgaben vorgesehen, die ebenfalls mit der zentralen Verarbeitungseinheit 806 verbunden ist. Die IAE von Fig. 8 kann beispielsweise in einem IC integriert sein oder aus einer Kombination einer IC mit einem elektronischen Gerät, wie z. B. einem Handy, einer Armbanduhr, oder dergleichen, bestehen.
- Die zentrale Verarbeitungseinheit 806 steuert die Funktionsweise der IAE 800 gemäß den Fig. 2, 4, und 8 und übernimmt insbesondere Aufgaben betreffend ein Kommunikationsprotokoll zwischen der IAE und der IC-Karte. In dem Speicher 810, der zumindest auch einen nichtflüchtigen Teil aufweist, sind Informationen gespeichert, aus denen die der IC-Karte zur Überprüfung zu übermittelnden Identifikationsinformationen zumindest ableitbar sind, oder in denen diese direkt gespeichert sind. Rechenaufgaben betreffend Ver- und Entschlüsselungen, die während der Kommunikation und/oder Authentifikation mit der IC-Karte durchzuführen sind, und insbesondere in Hinblick auf die Antworten auf die Fragen der IC-Karte gemäß dem Zero- Knowledge-Protokoll, falls ein solches verwendet wird, werden von der zentralen Verarbeitungseinheit 806 an die Recheneinheit 808 verwiesen.
- In Fig. 9 ist ein zu Fig. 8 alternatives Ausführungsbeispiel für eine IAE 800' gezeigt, die beispielsweise bei dem Ausführungsbeispiel von Fig. 5 und 6 verwendet werden kann. Die IAE 800' umfaßt eine kontaktlose Schnittstelle 802 zur drahtlosen Kommunikation 804 mit der IC-Karte 20, eine mit derselben verbundene zentrale Verarbeitungseinheit 806, einen Speicher 808 und eine Energiequelle 810, wie z. B. eine Batterie, ein Akku oder eine Photozelle. Die Kontaktlosschnittstelle 802 ist gegebenenfalls dazu geeignet, die IC-Karte kontaktlos mit Energie 812 zu versorgen. Es ist ferner eine Recheneinheit 814 vorgesehen. Die zentrale Verarbeitungseinheit 806, die Recheneinheit 808 und der Speicher 808 sind über einen Bus 816 miteinander verbunden. Über den Bus 816 sind mit der zentralen Verarbeitungseinheit 806 ferner eine oder mehrere Eingabeeinheiten 818 und eine oder mehrere Ausgabeeinheiten 820 verbunden. Die Eingabeeinheiten 818 umfassen beispielsweise eine Tastatur 818a, einen biometrischen Sensor 818b zum Erfassen biometrischer Charakteristika des Benutzers, wie z. B. eines Fingerabdrucks, von Gesichtsmerkmalen oder einer Unterschrift, und/oder ein Mikrophon 818c zur Spracherkennung. Die Aufgabeeinheiten 820 umfassen beispielsweise eine Anzeigeeinheit 820a, wie z. B. eine LCD-Anzeige, und/oder einen Lautsprecher 820b.
- Die zentrale Verarbeitungseinheit 806 steuert die Funktionsweise der IAE 800' wie in den Fig. 2, 4 und 6 beschrieben. Insbesondere übernimmt sie Aufgaben betreffend ein Kommunikationsprotokoll zwischen IAE und IC-Karte. Ferner steuert die zentrale Verarbeitungseinheit 806 die Benutzereingabevorgänge, wie sie bei dem Ausführungsbeispiel von Fig. 5 und 6 beschrieben wurden, und gibt hierbei die an den Benutzer auszugebenden Aufforderungen über den Bus 816 an den Ausgabeeinheiten 820 an den Benutzer aus und empfängt die von dem Benutzer über die Eingabeeinheiten 818 eingegebenen Daten über den Bus 816. In dem Speicher 808, der zumindest auch einen nichtflüchtigen Teil aufweist, sind beispielsweise ein Betriebssystem und Programme bzw. Applikationen gespeichert. In dem Speicher 808 müssen jedoch im unterschied zu den vorhergehenden Ausführungsbeispielen keine Identifikationsinformationen oder Identifikationsparameter gespeichert sein, da Identifikationsparameter von dem Benutzer über eine der Eingabeeinheiten 818 eingegeben werden können. In dem Speicher 808 können jedoch Algorithmen bzw. Protokolle zur Übermittlung der Identifikationsinformationen gespeichert sein, wie z. B. zur Verarbeitung des eingegebenen Identifikationsparameters gemäß dem Zero-Knowledge-Protokoll. In dem Fall der Eingabe biometrischer Merkmale kann ferner ein Programm vorgesehen sein, das aus den Bilddaten, Tondaten oder anderen biometrisch erfaßten Daten Identifikationsparameter ableitet. Die Rechnereinheit 808 ist vorgesehen, um Ver-/Entschlüsselungsaufgaben im Hinblick auf beispielsweise eine Kommunikation und eine Authentifikation mit der IC-Karte vorzunehmen, und insbesondere im Hinblick auf notwendige Ver-/Entschlüsselungen basierend auf den Identifikationsparametern, die von dem Benutzer an den Eingabeeinheiten 812 eingegeben werden. Die über die Eingabeeinheiten von dem Benutzer eingegebenen Identifikationsparameter könnten alternativ jedoch auch ohne vorhergehende kryptologische Verarbeitung drahtlos an die IC-Karte übermittelt werden. Wie im vorhergehenden erörtert wird zur Umwandlung der Identifikationsparameter in geeignete Identifikationsinformationen ein Zero- Knowledge-Protokoll bevorzugt, da es den Vorteil aufweist, daß die eingegebenen Identifikationsparameter nach außen hin nicht preisgegeben werden müssen und auch nicht in der IC- Karte in irgendeiner Form gespeichert sein müssen.
- Es wird darauf hingewiesen, daß die Schnittstelle der IC- Karte für das Terminal ferner zur kontaktlosen Datenübertragung ausgeführt sein kann. Für diesen Fall könnten die beiden Schnittstellen zur IAE und dem Terminal als eine Kontaktlosschnittstelle ausgeführt sein, die mehrere Kommunikationsverbindungen simultan unterstützt. Zudem ist die Erfindung nicht auf die im vorhergehenden beschriebenen IC-Karten als Sicherheitsmodule beschränkt. Sicherheitsmodule, die mit der vorliegenden Erfindung verwendet werden können, können auch andere Formen aufweisen. Bezugszeichenliste 10 Terminal
20 IC-Karte
30 IAE
110 Schnittstelle
112 Schnittstelle
114 Bus
116 Eingabeeinheit
118 Ausgabeeinheit
210 Schnittstelle
212 Schnittstelle
214 Kontaktlose Übertragung
216 Verarbeitungseinheit
310 Schnittstelle
312 Speicher
314 Energiequelle
316 Eingabeeinheit
318 Ausgabeeinheit
700 IC-Karte
702 Kontaktfeld
704 Zentrale Verarbeitungseinheit
706 Recheneinheit
708 Speicher
710 Kontaktlosschnittstelle
712 Datenverbindung
714 Energie
716 Energieübertragung
718 Datenübertragung
800 IAE
802 Kontaktlosschnittstelle
804 Kontaktlose Übertragung
806 Zentrale Verarbeitungseinheit
808 Speicher
810 Energiequelle
812 Energieübertragung
814 Recheneinheit
816 Bus
818 Eingabeeinheit
820 Ausgabeeinheit
900 Terminal
902 IC-Karte
904 Schnittstelle
906 Ausgabeeinheit
908 Eingabeeinheit
910 Schnittstelle
912 Bus
Claims (20)
1. Mobile Autorisierungseinrichtung für ein
Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System mit folgenden
Merkmalen:
einer Einrichtung (312; 808, 814; 818, 814) zum Bereitstellen von Identifikationsinformationen; und
einer Einrichtung (310; 802) zum drahtlosen Kommunizieren mit dem Sicherheitsmodul (20),
wobei die mobile Autorisierungseinrichtung (30; 800) von dem Sicherheitsmodul (20) und dem Terminal (10) physisch getrennt ist.
einer Einrichtung (312; 808, 814; 818, 814) zum Bereitstellen von Identifikationsinformationen; und
einer Einrichtung (310; 802) zum drahtlosen Kommunizieren mit dem Sicherheitsmodul (20),
wobei die mobile Autorisierungseinrichtung (30; 800) von dem Sicherheitsmodul (20) und dem Terminal (10) physisch getrennt ist.
2. Mobile Autorisierungseinrichtung gemäß Anspruch 1, bei
der die Einrichtung (808, 814; 818, 814) zum Bereitstellen
folgende Merkmale aufweist:
eine Einrichtung (808; 818) zum Liefern von Informationen; und
eine Verschlüsselungseinrichtung (814) zum Durchführen einer Verschlüsselung basierend auf den gelieferten Informationen, um die Identifikationsinformationen zu erhalten.
eine Einrichtung (808; 818) zum Liefern von Informationen; und
eine Verschlüsselungseinrichtung (814) zum Durchführen einer Verschlüsselung basierend auf den gelieferten Informationen, um die Identifikationsinformationen zu erhalten.
3. Mobile Autorisierungseinrichtung gemäß Anspruch 2, bei
der die Einrichtung (808; 818) zum Liefern der Informationen
aus der Gruppe ausgewählt ist, die aus einer Tastatur (818a),
einem Sensor (818b, 818c) zur Erfassung geometrischer
Charakteristika oder einem Speicher (808) besteht.
4. Mobile Autorisierungseinrichtung gemäß einem der
Ansprüche 1 bis 3, bei der die Einrichtung (808, 814; 818, 814) zum
Bereitstellen angepaßt ist, um die
Identifikationsinformationen gemäß einem Zero-Knowledge-Verfahren bereitzustellen.
5. Mobile Autorisierungseinrichtung gemäß einem der
Ansprüche 1 bis 4, die ferner eine Einrichtung (310; 314; 810; 802)
zum Liefern von Betriebsenergie für die mobile
Autorisierungseinrichtung aufweist.
6. Mobile Autorisierungseinrichtung gemäß Anspruch 5, bei
der die Einrichtung (310; 314; 810; 802) zum Liefern von
Betriebsenergie aus einer Gruppe ausgewählt ist, die eine
Batterie, einen Akku, eine Photozelle und eine
Umwandlungseinrichtung zum Umwandeln von elektromagnetischer Energie von
dem Sicherheitsmodul (20) in elektrische Energie aufweist.
7. Mobile Autorisierungseinrichtung gemäß einem der
Ansprüche 1 bis 6, die ferner folgendes Merkmal aufweist:
eine Einrichtung (310; 802) zum Übertragen von elektromagnetischer Energie zu dem Sicherheitsmodul (20).
eine Einrichtung (310; 802) zum Übertragen von elektromagnetischer Energie zu dem Sicherheitsmodul (20).
8. Mobile Autorisierungseinrichtung gemäß einem der
Ansprüche 1 bis 7, die ferner folgendes Merkmal aufweist:
eine Ausgabeeinheit (820) zum Ausgeben von Ausgabeinformationen, die eine Kommunikation zwischen dem Sicherheitsmodul und der mobilen Autorisierungseinrichtung und/oder eine Kommunikation zwischen dem Terminal (10) und dem Sicherheitsmodul (20) betreffen.
eine Ausgabeeinheit (820) zum Ausgeben von Ausgabeinformationen, die eine Kommunikation zwischen dem Sicherheitsmodul und der mobilen Autorisierungseinrichtung und/oder eine Kommunikation zwischen dem Terminal (10) und dem Sicherheitsmodul (20) betreffen.
9. Mobile Autorisierungseinrichtung gemäß einem der
Ansprüche 1 bis 8, die ferner folgendes Merkmal aufweist:
eine Ver-/Entschlüsselungseinrichtung (808) zur Ver/Entschlüsselung der Kommunikation mit dem Sicherheitsmodul (20) über die Einrichtung (802) zum drahtlosen Kommunizieren.
eine Ver-/Entschlüsselungseinrichtung (808) zur Ver/Entschlüsselung der Kommunikation mit dem Sicherheitsmodul (20) über die Einrichtung (802) zum drahtlosen Kommunizieren.
10. Sicherheitsmodul für ein Autorisierungseinrichtung-
Sicherheitsmodul-Terminal-System mit folgenden Merkmalen:
einer Einrichtung (210; 702) zum Kommunizieren mit dem Terminal (10); einer Einrichtung (212; 710) zum drahtlosen Kommunizieren mit der mobilen Autorisierungseinrichtung (30);
einer Einrichtung (216; 704, 706) zum Überprüfen von Identifikationsinformationen der mobilen Autorisierungseinrichtung (30); und
einer Einrichtung (216; 704) zum Anfordern einer Aktion bei dem Terminal (10), wobei die Einrichtung (704) zum Anfordern steuerbar ist, um eine Anforderung abhängig davon vorzunehmen, ob die Überprüfung erfolgreich ist,
wobei das Sicherheitsmodul (20) von der mobilen Autorisierungseinrichtung (30) und dem Terminal (10) physisch getrennt ist.
einer Einrichtung (210; 702) zum Kommunizieren mit dem Terminal (10); einer Einrichtung (212; 710) zum drahtlosen Kommunizieren mit der mobilen Autorisierungseinrichtung (30);
einer Einrichtung (216; 704, 706) zum Überprüfen von Identifikationsinformationen der mobilen Autorisierungseinrichtung (30); und
einer Einrichtung (216; 704) zum Anfordern einer Aktion bei dem Terminal (10), wobei die Einrichtung (704) zum Anfordern steuerbar ist, um eine Anforderung abhängig davon vorzunehmen, ob die Überprüfung erfolgreich ist,
wobei das Sicherheitsmodul (20) von der mobilen Autorisierungseinrichtung (30) und dem Terminal (10) physisch getrennt ist.
11. Sicherheitsmodul gemäß Anspruch 10, bei dem die
Einrichtung (216; 704, 706) zum Überprüfen der
Identifikationsinformationen von der mobilen Autorisierungseinrichtung (30)
angepaßt ist, um die Überprüfung gemäß einem Zero-Knowledge-
Verfahren durchzuführen.
12. Sicherheitsmodul gemäß Anspruch 11, die ferner folgendes
Merkmal aufweist:
eine Einrichtung (708) zum Speichern von Überprüfungsinformationen, wobei die Einrichtung (216; 704, 706) zum Überprüfen die Überprüfung basierend auf den Überprüfungsinformationen durchführt.
eine Einrichtung (708) zum Speichern von Überprüfungsinformationen, wobei die Einrichtung (216; 704, 706) zum Überprüfen die Überprüfung basierend auf den Überprüfungsinformationen durchführt.
13. Sicherheitsmodul gemäß einem der Ansprüche 10 bis 12,
die ferner eine Einrichtung zum Erzeugen der
Identifikationsinformationen unter Verwendung von biometrischen Daten
aufweist.
14. Sicherheitsmodul gemäß einem der Ansprüche 10 bis 13,
das ferner folgendes Merkmal aufweist:
eine Einrichtung (212; 310) zum Übertragen von elektromagnetischer Energie zu der mobilen Autorisierungseinrichtung (30).
eine Einrichtung (212; 310) zum Übertragen von elektromagnetischer Energie zu der mobilen Autorisierungseinrichtung (30).
15. Sicherheitsmodul gemäß einem der Ansprüche 10 bis 14,
das ferner eines der folgenden Merkmale aufweist:
eine Einrichtung (210; 702) zum Empfangen einer Betriebenergie von dem Terminal (10); oder
eine Einrichtung (212; 710) zum Umwandeln einer elektromagnetischen Energie von der mobilen Autorisierungseinrichtung (30) in elektrische Energie.
eine Einrichtung (210; 702) zum Empfangen einer Betriebenergie von dem Terminal (10); oder
eine Einrichtung (212; 710) zum Umwandeln einer elektromagnetischen Energie von der mobilen Autorisierungseinrichtung (30) in elektrische Energie.
16. Sicherheitsmodul gemäß einem der Ansprüche 10 bis 15,
das ferner folgendes Merkmal aufweist:
eine Ver-/Entschlüsselungseinrichtung (706) zur Verschlüsselung der Kommunikation mit dem Terminal (10) und zur Verschlüsselung der Kommunikation mit der mobilen Autorislerungseinrichtung (30).
eine Ver-/Entschlüsselungseinrichtung (706) zur Verschlüsselung der Kommunikation mit dem Terminal (10) und zur Verschlüsselung der Kommunikation mit der mobilen Autorislerungseinrichtung (30).
17. System mit folgenden Merkmalen:
einem Terminal (10);
einem Sicherheitsmodul (20); und
einer mobilen Autorisierungseinrichtung (30);
wobei die mobile Autorisierungseinrichtung (30) folgende Merkmale aufweist:
eine Einrichtung (808, 814; 818, 814) zum Bereitstellen von Identifikationsinformationen; und
eine Einrichtung (310; 802) zum drahtlosen Kommunizieren mit dem Sicherheitsmodul (20),
wobei das Sicherheitsmodul (20) folgende Merkmale aufweist:
eine Einrichtung (210; 702) zum Kommunizieren mit dem Terminal (10);
eine Einrichtung (212; 710) zum drahtlosen Kommunizieren mit der mobilen Autorisierungseinrichtung (30);
eine Einrichtung (216; 704, 706) zum Überprüfen der Identifikationsinformationen der mobilen Autorisierungseinrichtung (30); und
eine Einrichtung (216; 704) zum Anfordern einer Aktion bei dem Terminal (10), wobei die Einrichtung (216; 704) zum Anfordern einer Aktion steuerbar ist, um eine Anforderung abhängig davon vorzunehmen, ob die Überprüfung erfolgreich ist,
wobei das Terminal (10) folgende Merkmale aufweist:
eine Einrichtung (110) zum Kommunizieren mit dem Sicherheitsmodul (20); und
eine Einrichtung zum Ausführen der Aktion auf die Anforderung von dem Sicherheitsmodul hin,
wobei das Terminal (10), das Sicherheitsmodul (20) und die mobile Autorisierungseinrichtung (30) voneinander physisch getrennt sind.
einem Terminal (10);
einem Sicherheitsmodul (20); und
einer mobilen Autorisierungseinrichtung (30);
wobei die mobile Autorisierungseinrichtung (30) folgende Merkmale aufweist:
eine Einrichtung (808, 814; 818, 814) zum Bereitstellen von Identifikationsinformationen; und
eine Einrichtung (310; 802) zum drahtlosen Kommunizieren mit dem Sicherheitsmodul (20),
wobei das Sicherheitsmodul (20) folgende Merkmale aufweist:
eine Einrichtung (210; 702) zum Kommunizieren mit dem Terminal (10);
eine Einrichtung (212; 710) zum drahtlosen Kommunizieren mit der mobilen Autorisierungseinrichtung (30);
eine Einrichtung (216; 704, 706) zum Überprüfen der Identifikationsinformationen der mobilen Autorisierungseinrichtung (30); und
eine Einrichtung (216; 704) zum Anfordern einer Aktion bei dem Terminal (10), wobei die Einrichtung (216; 704) zum Anfordern einer Aktion steuerbar ist, um eine Anforderung abhängig davon vorzunehmen, ob die Überprüfung erfolgreich ist,
wobei das Terminal (10) folgende Merkmale aufweist:
eine Einrichtung (110) zum Kommunizieren mit dem Sicherheitsmodul (20); und
eine Einrichtung zum Ausführen der Aktion auf die Anforderung von dem Sicherheitsmodul hin,
wobei das Terminal (10), das Sicherheitsmodul (20) und die mobile Autorisierungseinrichtung (30) voneinander physisch getrennt sind.
18. Verfahren zur Authentifikation gegenüber einem
Sicherheitsmodul eines Autorisierungseinrichtung-Sicherheitsmodul-
Terminal-Systems mit folgenden Schritten:
Bereitstellen von Identifikationsinformationen bei der Autorisierungseinrichtung, die von dem Sicherheitsmodul und dem Terminal physisch getrennt ist; und
drahtloses Kommunizieren der Identifikationsinformationen von der Autorisierungseinrichtung zu dem Sicherheitsmodul.
Bereitstellen von Identifikationsinformationen bei der Autorisierungseinrichtung, die von dem Sicherheitsmodul und dem Terminal physisch getrennt ist; und
drahtloses Kommunizieren der Identifikationsinformationen von der Autorisierungseinrichtung zu dem Sicherheitsmodul.
19. Verfahren zum Steuern eines Sicherheitsmoduls für ein
Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System,
das eine Einrichtung zum Kommunizieren mit dem Terminal und
eine Einrichtung zum drahtlosen Kommunizieren mit der mobilen
Autorisierungseinrichtung aufweist, und das von der mobilen
Autorisierungseinrichtung und dem Terminal physisch getrennt
ist, mit folgenden Schritten:
Überprüfen von Identifikationsinformationen der mobilen Autorisierungseinrichtung; und
Anfordern einer Aktion bei dem Terminal abhängig davon, ob die Überprüfung erfolgreich ist.
Überprüfen von Identifikationsinformationen der mobilen Autorisierungseinrichtung; und
Anfordern einer Aktion bei dem Terminal abhängig davon, ob die Überprüfung erfolgreich ist.
20. Verfahren zum Ausführen einer Aktion bei einem
Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System mit
einem Terminal (10), einem Sicherheitsmodul (20) und einer
mobilen Autorisierungseinrichtung (30), die physisch
voneinander getrennt sind, mit folgenden Schritten:
Bereitstellen von Identifikationsinformationen bei der mobilen Autorisierungseinrichtung (30);
drahtloses Kommunizieren der Identifikationsinformationen von der mobilen Autorisierungseinrichtung (30) zu dem Sicherheitsmodul (20),
Überprüfen der Identifikationsinformationen der mobilen Autorisierungseinrichtung (30) in dem Sicherheitsmodul (20);
Anfordern einer Aktion bei dem Terminal (10) durch das Sicherheitsmodul (20) abhängig davon, ob die Überprüfung erfolgreich ist,
Ausführen der Aktion auf die Anforderung von dem Sicherheitsmodul hin.
Bereitstellen von Identifikationsinformationen bei der mobilen Autorisierungseinrichtung (30);
drahtloses Kommunizieren der Identifikationsinformationen von der mobilen Autorisierungseinrichtung (30) zu dem Sicherheitsmodul (20),
Überprüfen der Identifikationsinformationen der mobilen Autorisierungseinrichtung (30) in dem Sicherheitsmodul (20);
Anfordern einer Aktion bei dem Terminal (10) durch das Sicherheitsmodul (20) abhängig davon, ob die Überprüfung erfolgreich ist,
Ausführen der Aktion auf die Anforderung von dem Sicherheitsmodul hin.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10224209A DE10224209B4 (de) | 2002-05-31 | 2002-05-31 | Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System |
TW092114478A TW200401552A (en) | 2002-05-31 | 2003-05-28 | Authorizing means security module terminal system |
AU2003238167A AU2003238167A1 (en) | 2002-05-31 | 2003-05-28 | System comprising an authorisation device, a security module and a terminal |
PCT/EP2003/005640 WO2003102881A1 (de) | 2002-05-31 | 2003-05-28 | Autorisierungseinrichtung-sicherheitsmodul-terminal-system |
US10/992,467 US7295832B2 (en) | 2002-05-31 | 2004-11-18 | Authorization means security module terminal system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10224209A DE10224209B4 (de) | 2002-05-31 | 2002-05-31 | Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10224209A1 true DE10224209A1 (de) | 2003-12-24 |
DE10224209B4 DE10224209B4 (de) | 2004-09-23 |
Family
ID=29594202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10224209A Expired - Fee Related DE10224209B4 (de) | 2002-05-31 | 2002-05-31 | Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System |
Country Status (5)
Country | Link |
---|---|
US (1) | US7295832B2 (de) |
AU (1) | AU2003238167A1 (de) |
DE (1) | DE10224209B4 (de) |
TW (1) | TW200401552A (de) |
WO (1) | WO2003102881A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006089710A1 (de) * | 2005-02-24 | 2006-08-31 | Giesecke & Devrient Gmbh | Sicherheitsmodul |
US8740066B2 (en) | 2008-08-15 | 2014-06-03 | Legic Identsystems Ag | Authorization system with a card and a reader |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8706630B2 (en) | 1999-08-19 | 2014-04-22 | E2Interactive, Inc. | System and method for securely authorizing and distributing stored-value card data |
US7343351B1 (en) | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7953671B2 (en) | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US20040236699A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8279042B2 (en) | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US8655309B2 (en) | 2003-11-14 | 2014-02-18 | E2Interactive, Inc. | Systems and methods for electronic device point-of-sale activation |
DE102004024158B4 (de) * | 2004-05-14 | 2009-06-04 | Infineon Technologies Ag | Kommunikationssystem und Verfahren zum Datenaustausch |
US20060000893A1 (en) * | 2004-07-01 | 2006-01-05 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard-reader |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7314165B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7363504B2 (en) * | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US7886345B2 (en) * | 2004-07-02 | 2011-02-08 | Emc Corporation | Password-protection module |
DE102005031629A1 (de) * | 2005-07-06 | 2007-01-11 | Giesecke & Devrient Gmbh | System mit mehreren elektronischen Geräten und einem Sicherheitsmodul |
US7423328B2 (en) * | 2005-10-17 | 2008-09-09 | Northern Lights Semiconductor Corp. | Method for reducing word line current in magnetoresistive random access memory and structure thereof |
EP1833009B1 (de) * | 2006-03-09 | 2019-05-08 | First Data Corporation | Computernetzwerk für sichere transaktionen |
US8118223B2 (en) * | 2006-09-28 | 2012-02-21 | Visa U.S.A. Inc. | Smart sign mobile transit fare payment |
US8346639B2 (en) * | 2007-02-28 | 2013-01-01 | Visa U.S.A. Inc. | Authentication of a data card using a transit verification value |
US8738485B2 (en) * | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US8386349B2 (en) * | 2007-02-28 | 2013-02-26 | Visa U.S.A. Inc. | Verification of a portable consumer device in an offline environment |
US7527208B2 (en) * | 2006-12-04 | 2009-05-05 | Visa U.S.A. Inc. | Bank issued contactless payment card used in transit fare collection |
US20080208681A1 (en) * | 2006-09-28 | 2008-08-28 | Ayman Hammad | Payment using a mobile device |
DE102006045906A1 (de) * | 2006-09-28 | 2008-04-17 | Infineon Technologies Ag | Modul mit einem Controller für eine Chipkarte |
US8523069B2 (en) | 2006-09-28 | 2013-09-03 | Visa U.S.A. Inc. | Mobile transit fare payment |
US20080203170A1 (en) * | 2007-02-28 | 2008-08-28 | Visa U.S.A. Inc. | Fraud prevention for transit fare collection |
US8448852B2 (en) * | 2007-01-30 | 2013-05-28 | Visa U.S.A. Inc. | Open system account remote validation for access |
US8676672B2 (en) | 2007-08-23 | 2014-03-18 | E2Interactive, Inc. | Systems and methods for electronic delivery of stored value |
EP2040229A1 (de) * | 2007-09-18 | 2009-03-25 | Axalto SA | Verfahren und System für den Erhalt eines PIN-Validierungssignals bei einer Datenverarbeitungseinheit |
US20090187962A1 (en) * | 2008-01-17 | 2009-07-23 | International Business Machines Corporation | Methods, devices, and computer program products for policy-driven adaptive multi-factor authentication |
CN102187353A (zh) * | 2008-09-05 | 2011-09-14 | 吉弗坦戈公司 | 用于虚拟储值卡的身份验证的系统和方法 |
US20100076833A1 (en) * | 2008-09-19 | 2010-03-25 | Giftango Corporation | Systems and methods for managing and using a virtual card |
TWI451740B (zh) * | 2008-09-24 | 2014-09-01 | Shrisinha Technology Corp | Hardware Password Verification Method and Its System |
WO2010036737A2 (en) * | 2008-09-26 | 2010-04-01 | Giftango Corporation | System and methods for managing a virtual card based on geographical information |
DE102008050441A1 (de) * | 2008-10-08 | 2010-04-15 | Straub, Tobias | Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten |
US9734495B2 (en) | 2009-06-02 | 2017-08-15 | Qualcomm Incorporated | Mobile commerce authentication and authorization systems |
US20110137740A1 (en) | 2009-12-04 | 2011-06-09 | Ashmit Bhattacharya | Processing value-ascertainable items |
US11928696B2 (en) | 2009-12-16 | 2024-03-12 | E2Interactive, Inc. | Systems and methods for generating a virtual value item for a promotional campaign |
WO2011114278A2 (en) * | 2010-03-15 | 2011-09-22 | Flight Focus Pte. Ltd. | Aeronautical input/output device with biometric identification means |
US10068287B2 (en) | 2010-06-11 | 2018-09-04 | David A. Nelsen | Systems and methods to manage and control use of a virtual card |
US9483786B2 (en) | 2011-10-13 | 2016-11-01 | Gift Card Impressions, LLC | Gift card ordering system and method |
US9031869B2 (en) | 2010-10-13 | 2015-05-12 | Gift Card Impressions, LLC | Method and system for generating a teaser video associated with a personalized gift |
CN102737259A (zh) * | 2011-04-13 | 2012-10-17 | 白向阳 | 非培养微生物检测芯片的身份认证装置 |
US10417677B2 (en) | 2012-01-30 | 2019-09-17 | Gift Card Impressions, LLC | Group video generating system |
US10943432B2 (en) | 2012-09-04 | 2021-03-09 | E2Interactive, Inc. | Processing of a game-playing transaction based on location |
US10229561B2 (en) | 2012-09-04 | 2019-03-12 | Linq3 Technologies Llc | Processing of a user device game-playing transaction based on location |
WO2014039568A1 (en) | 2012-09-04 | 2014-03-13 | Linq3 Technologies Llc | Systems and methods for integrated game play through the use of barcodes on smart phones and hand held devices |
US9384336B1 (en) * | 2012-10-08 | 2016-07-05 | Symantec Corporation | Systems and methods for modifying security based on reputation information |
US11219288B2 (en) | 2013-02-15 | 2022-01-11 | E2Interactive, Inc. | Gift card box with slanted tray and slit |
US9565911B2 (en) | 2013-02-15 | 2017-02-14 | Gift Card Impressions, LLC | Gift card presentation devices |
US10115268B2 (en) | 2013-03-15 | 2018-10-30 | Linq3 Technologies Llc | Systems and methods for integrated game play at payment-enabled terminals |
US10217107B2 (en) | 2013-05-02 | 2019-02-26 | Gift Card Impressions, LLC | Stored value card kiosk system and method |
US9082121B2 (en) * | 2013-10-23 | 2015-07-14 | Mastercard International Incorporated | System and method for guided passcode entry |
US10262346B2 (en) | 2014-04-30 | 2019-04-16 | Gift Card Impressions, Inc. | System and method for a merchant onsite personalization gifting platform |
US10360560B2 (en) | 2015-09-01 | 2019-07-23 | Bank Of America Corporation | System for authenticating a wearable device for transaction queuing |
US10817862B2 (en) | 2015-09-01 | 2020-10-27 | Bank Of America Corporation | System for authenticating a mobile device for comprehensive access to a facility |
US10438201B2 (en) | 2015-09-09 | 2019-10-08 | Bank Of America Corporation | System for generating a transaction specific tokenization for a wearable device |
US10127539B2 (en) | 2015-09-30 | 2018-11-13 | Bank Of America Corporation | System for tokenization and token selection associated with wearable device transactions |
US20170323378A1 (en) | 2016-05-09 | 2017-11-09 | Bank Of America Corporation | System for triggering of living option resource allocation |
CN106845978A (zh) * | 2017-01-16 | 2017-06-13 | 上海亚融信息技术有限公司 | Ic卡自带密码输入系统和ic卡自带密码输入方法 |
US10954049B2 (en) | 2017-12-12 | 2021-03-23 | E2Interactive, Inc. | Viscous liquid vessel for gifting |
US11575665B2 (en) | 2020-12-07 | 2023-02-07 | International Business Machines Corporation | Authorizing uses of goods or services using bonding agreement |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04306760A (ja) * | 1991-04-03 | 1992-10-29 | Nippon Telegr & Teleph Corp <Ntt> | カード類の所有者確認方法 |
JPH11262061A (ja) * | 1998-03-06 | 1999-09-24 | Casio Comput Co Ltd | 腕装着携帯装置、通信端末装置、通信システム、及び通信処理プログラムを記録した記録媒体 |
DE19812469A1 (de) * | 1998-03-23 | 1999-09-30 | Angewandte Digital Elektronik | Verfahren zur Nutzung von Uhren in Verbindung mit Chipkarten |
DE19914506A1 (de) * | 1999-03-30 | 2000-10-12 | Siemens Ag | Sicherungsverfahren zur Absicherung der Kommunikation zwischen einer mobilen Datenträgereinrichtung und einem beliebigen System unter Verwendung Datenträgereinrichtungs-externer Informationen |
DE19929251C2 (de) * | 1999-06-25 | 2001-07-12 | Fujitsu Siemens Computers Gmbh | Verfahren und Einrichtung zum Aufbau einer Kommunikation zwischen einem Anwendergerät und einem Netz |
DE10043499A1 (de) * | 2000-09-01 | 2002-03-14 | Bosch Gmbh Robert | Verfahren zur Datenübertragung |
DE10050298A1 (de) * | 2000-09-15 | 2002-04-04 | Amatech Ag | Identifizierungs-, Authentisierungs- bzw. Autorisierungsverfahren mittels eines persönlichen elektronischen Geräts |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2640745B2 (ja) | 1987-07-20 | 1997-08-13 | 株式会社 フジクラ | 不透明ガラスプリフオームの製造方法 |
CA1326304C (en) * | 1989-01-17 | 1994-01-18 | Marcel Graves | Secure data interchange system |
DE4015482C1 (en) | 1990-05-14 | 1991-07-25 | Competence Center Informatik Gmbh, 4470 Meppen, De | User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user |
DE4322445C1 (de) * | 1993-07-06 | 1995-02-09 | Alfons Behnke | Verfahren zum Kodieren von Identifikationskarten und zum Identifizieren derart kodierter Identifikationskarten und Mittel zur Durchführung des Verfahrens, wie Identifikationskarte, Fingerabdrucksensor, Fingerabdruck- Abnahme und Vergleichseinrichtung |
US6298441B1 (en) * | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
DE4409645A1 (de) * | 1994-03-21 | 1995-09-28 | Cohausz Helge B | Kreditkarte |
CA2167631A1 (en) * | 1995-01-20 | 1996-07-21 | W. Dale Hopkins | Method and apparatus for user and security device authentication |
JPH1021469A (ja) * | 1996-06-28 | 1998-01-23 | Secom Co Ltd | 非接触型情報源の金銭登録装置 |
JPH10240368A (ja) * | 1996-12-27 | 1998-09-11 | Sony Corp | コンピュータシステム |
DE19714259C2 (de) * | 1997-04-08 | 2000-08-31 | Angewandte Digital Elektronik | Verfahren zum Nutzen von Werten als elektronische Speichereinheiten in Chipkarten |
DE19719275C2 (de) * | 1997-05-07 | 2000-05-04 | Juergen Dethloff | System mit einem tragbaren Terminal und damit verbindbaren Datenträgern |
JP3874491B2 (ja) * | 1997-06-23 | 2007-01-31 | 大日本印刷株式会社 | プリペイドicカードシステムおよびプリペイドicカード |
US6119096A (en) * | 1997-07-31 | 2000-09-12 | Eyeticket Corporation | System and method for aircraft passenger check-in and boarding using iris recognition |
US6539101B1 (en) * | 1998-04-07 | 2003-03-25 | Gerald R. Black | Method for identity verification |
US20010052087A1 (en) * | 1998-04-27 | 2001-12-13 | Atul R. Garg | Method and apparatus for monitoring a network environment |
AU2461400A (en) * | 1999-02-22 | 2000-09-14 | Techno Bank Co., Ltd. | Hybrid ic chip and method for authenticating the other party |
JP2000259786A (ja) | 1999-03-05 | 2000-09-22 | Hitachi Information Technology Co Ltd | 認証装置 |
DE19909916A1 (de) * | 1999-03-06 | 2000-09-07 | Gian Hung Chang | Verfahren und Vorrichtung zur Erhebung von Parkgebühren |
JP2001028080A (ja) * | 1999-07-15 | 2001-01-30 | Fujitsu Ltd | 現金カセット盗難防止システム及び現金カセット盗難防止方法 |
US6334575B1 (en) * | 2000-11-01 | 2002-01-01 | Singular Technology Corp. | Safety transaction method |
WO2002052480A1 (en) * | 2000-12-22 | 2002-07-04 | Trac Medical Solutions, Inc. | Dynamic electronic chain-of-trust document with audit trail |
US6873258B2 (en) * | 2001-04-10 | 2005-03-29 | Telcordia Technologies, Inc. | Location aware services infrastructure |
US6616034B2 (en) * | 2001-12-10 | 2003-09-09 | Fortrend Taiwan Scientific Corporation | Radio frequency identification device |
US6679422B2 (en) * | 2002-01-31 | 2004-01-20 | International Business Machines Corporation | Automatic teller system and method of marking illegally obtained cash |
-
2002
- 2002-05-31 DE DE10224209A patent/DE10224209B4/de not_active Expired - Fee Related
-
2003
- 2003-05-28 AU AU2003238167A patent/AU2003238167A1/en not_active Abandoned
- 2003-05-28 WO PCT/EP2003/005640 patent/WO2003102881A1/de not_active Application Discontinuation
- 2003-05-28 TW TW092114478A patent/TW200401552A/zh unknown
-
2004
- 2004-11-18 US US10/992,467 patent/US7295832B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04306760A (ja) * | 1991-04-03 | 1992-10-29 | Nippon Telegr & Teleph Corp <Ntt> | カード類の所有者確認方法 |
JPH11262061A (ja) * | 1998-03-06 | 1999-09-24 | Casio Comput Co Ltd | 腕装着携帯装置、通信端末装置、通信システム、及び通信処理プログラムを記録した記録媒体 |
DE19812469A1 (de) * | 1998-03-23 | 1999-09-30 | Angewandte Digital Elektronik | Verfahren zur Nutzung von Uhren in Verbindung mit Chipkarten |
DE19914506A1 (de) * | 1999-03-30 | 2000-10-12 | Siemens Ag | Sicherungsverfahren zur Absicherung der Kommunikation zwischen einer mobilen Datenträgereinrichtung und einem beliebigen System unter Verwendung Datenträgereinrichtungs-externer Informationen |
DE19929251C2 (de) * | 1999-06-25 | 2001-07-12 | Fujitsu Siemens Computers Gmbh | Verfahren und Einrichtung zum Aufbau einer Kommunikation zwischen einem Anwendergerät und einem Netz |
DE10043499A1 (de) * | 2000-09-01 | 2002-03-14 | Bosch Gmbh Robert | Verfahren zur Datenübertragung |
DE10050298A1 (de) * | 2000-09-15 | 2002-04-04 | Amatech Ag | Identifizierungs-, Authentisierungs- bzw. Autorisierungsverfahren mittels eines persönlichen elektronischen Geräts |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006089710A1 (de) * | 2005-02-24 | 2006-08-31 | Giesecke & Devrient Gmbh | Sicherheitsmodul |
US8740066B2 (en) | 2008-08-15 | 2014-06-03 | Legic Identsystems Ag | Authorization system with a card and a reader |
Also Published As
Publication number | Publication date |
---|---|
US7295832B2 (en) | 2007-11-13 |
AU2003238167A1 (en) | 2003-12-19 |
WO2003102881A1 (de) | 2003-12-11 |
US20050103839A1 (en) | 2005-05-19 |
DE10224209B4 (de) | 2004-09-23 |
TW200401552A (en) | 2004-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10224209B4 (de) | Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System | |
EP2949094B1 (de) | Verfahren zur authentisierung eines nutzers gegenüber einem automat | |
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
EP1254436B1 (de) | Verfahren zur nutzeridentitätskontrolle | |
DE19860177C2 (de) | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen | |
EP2528045A1 (de) | Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung | |
DE102011116489A1 (de) | Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts | |
EP3391278B1 (de) | Id-token mit geschütztem mikrocontroller | |
EP1687932B1 (de) | Autorisierung einer Transaktion | |
DE102016109209A1 (de) | Verfahren und Anordnung zur Übermittlung von Transaktionsdaten unter Nutzung eines öffentlichen Datennetzes | |
DE19718547A1 (de) | System zum gesicherten Lesen und Bearbeiten von Daten auf intelligenten Datenträgern | |
EP3206151B1 (de) | Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät | |
WO2013011043A1 (de) | Mobiles system für finanztransaktionen | |
DE102013212627A1 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
WO2004019581A1 (de) | Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung | |
EP0304547A2 (de) | Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem | |
DE102013212646A1 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
EP3361436B1 (de) | Verfahren zur freigabe einer transaktion | |
EP2154656A2 (de) | Phototoken | |
EP2916252A1 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
WO2022253424A1 (de) | Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte | |
CH716218B1 (de) | System und Verfahren zur Autorisierung von Transaktionen. | |
WO2018103791A1 (de) | Chipimplantat mit zweifaktorauthentifizierung | |
AT512100A2 (de) | Security-token zur authentifizierung eines zur durchführung einer aktion durch eine aktionseinrichtung berechtigten benutzers | |
DE102009035412A1 (de) | Verfahren und System zum Übertragen von geldwerten Beträgen in Form elektronischer Datensätze |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |