-
Präambel der Beschreibung
-
Betroffener Bereich
-
Die
vorliegende Erfindung bezieht sich auf ein Verfahren, ein System
und eine Vorrichtung zur Authentisierung von Daten, die von einem
Benutzer übermittelt
und/oder erhalten werden und in Zusammenhang mit einer Verrichtung
stehen, im Speziellen aber von Daten, die in Zusammenhang mit dem
Erwerb von Gütern
oder Dienstleistungen oder mit dem Vorgang des Abhebens von Bargeld
stehen. Die vorliegende Erfindung findet insbesondere Anwendung im
Falle, dass der Benutzer über
einen mobilen Gegenstand in Form einer Mikroprozessorkarte verfügt, der
einen Geheimcode enthält
und mit einem mobilen Terminal verbunden werden kann.
-
Unter
Authentisierung von Daten versteht Mann im Sinne der vorliegenden
Erfindung die vom Authentisierenden durchgeführte Verrichtung zur Sicherstellung,
dass der authentisierten Mensch oder Gegenstand tatsächlich wie
behauptet ist und, dass es um keinen Betrug handelt; die Authentisierung
soll so oft wie möglich
dynamisch sein, das heißt
es soll nicht möglich
sein für
einen Betrüger,
der eine Authentisierungssequenz ergaunern hätte, diese Sequenz erfolgreich
wieder zu verwenden.
-
Gestelltes Problem
-
- 1. Die vorliegenden Erfindung dient zur verstärkten Sicherheit
von Daten, die von einem Benutzer übermittelt und/oder erhalten
werden und in Zusammenhang mit einer Verrichtung stehen, im Speziellen
aber von Daten, die in Zusammenhang mit dem Erwerb von Gütern oder
Dienstleistungen oder mit dem Vorgang des Abhebens von Bargeld stehen.
-
Die
Sicherheit der zwischen Benutzer und System ausgetauschten Daten
zur Durchführung
der Verrichtung kann unterschiedlich berührt werden:
- • die vom
System zum Benutzer übermittelten
Daten, zum Beispiel der Betrag der Transaktion, können abgeändert werden;
- • die
vom Benutzer zum System übermittelten
Daten können
von ihrer normalen Verwendung abgeleitet werden, zum Beispiel der
Geheimcode kann ohne Benutzers Wissen aufgenommen werden;
- • der
Benutzer muss ein Terminal verwenden, dessen „Rechtschaffenheit" Ihm nicht sicher
ist, daher gibt es ein Risiko von Vertrauensverlust; „falsche" Terminalautomaten
sind nämlich
erschienen und haben zu Betrügen
geführt;
- • die
Gültigkeit
der zur Mikroprozessor übermittelten
Datum und Uhrzeit für
die Zertifizierung einer Transaktion kann nicht gewährleistet
werden;
- • in
manchen Fällen
kann es zur Verbesserung der Sicherheit nützlich sein die geografische
Lokalisierung des Ortes wo eine Transaktion durchgeführt wurde
zu kennen.
-
Die
oben aufgeführten
Probleme zeigen insbesondere ihre Sinnesschärfe in den folgenden Fällen
- • Einkauf
auf einem Automat,
- • Abheben
aus einem Geldautomat,
- • ausgelagert
durchgeführte
Zahlung, namentlich mittels eines Personalcomputers (PC),
- • Verwendung
einer elektronischen Geldbörse, insbesondere
in kontaktlosem Art
- 2. Die vorliegende Erfindung dient zur Klärung der Probleme, die auf
die Tatsache, dass der Benutzer seine Mikroprozessorkarte abgeben
muss, zurückzuführen sind.
In
der Tat hat diese Abgabe folgende Nachteile:
- • Hinsichtlich
Sicherheit.
Es besteht ein Risiko von übermäßiger Festnahme der Karte durch
einen falschen Automat, von Duplikation der Karte durch einen betrügerischen Händler, von
physischer oder logischer Beschädigung
der Karte.
- • Hinsichtlich
Zuverlässigkeit
Es
besteht ein Risiko von Verschleiß der Kartenkontakte und der
Lesevorrichtung
- • Hinsichtlich
Hygiene
- • Hinsichtlich
psychologischer Unbequemlichkeit der Kunde, der seine Karte eben
Kurzfristig nicht mehr im Besitz hat. Es besteht ein Risiko von
Liegenlassen der Karte im Leser.
- 3. Die vorliegende Erfindung dient zur erhöhten Geschwindigkeit der Verrichtungen.
Oft müssen die
Verrichtungen schnell durchgeführt
werden.
- • Jedoch
sind die Einschiebung der Karte im Leser sowie die Rückgewinnung
der Karte zeitaufwändig
und verlängern
die Dauer der Transaktion.
- • Die
Einschiebung der Karte im Leser verlangsamt beträchtlich den Kundenfluss insbesondere in
folgenden Fällen:
Autobahngebühr, öffentliches Verkehrsmittel,
Schnellkaufgeschäfte
(Zeitungsstand, Bäckerei
...).
-
Voriger Art
-
Verschiedene
Lösungen
wurden zur partiellen Klärung
der oben aufgeführten
Probleme vorgeschlagen. Die Patentanmeldung WO99/00773 beschreibt
ein Verfahren zur Identifizierung des Benutzers und zur gegenseitigen
Authentisierung zwischen einem Verkaufterminal und einem Mobiltelefon mit
seiner SIM-Karte. Diese Lösungen
haben nicht immer die ausgerechneten Vorteile erbracht. Die vorgeschlagenen
Lösungen
und die damit verbundenen Nachteile werden nachfolgend verdeutlicht.
-
– Kartenabgabe
-
Zur
Klärung
der mit der Kartenabgabe verbunden Nachteilen wurde es empfohlen
eine visuelle Kontrolle auf der Karte ständig zu halten und diese soweit
möglich
nicht ganz in die Geldautomate wo Authentisierungsprüfungen durchgeführt werden
einzuschieben. Mit diesen Lösungen
kann der Benutzer seine Karte eventuell festhalten.
-
Diese
Lösungen
sind heute möglich,
denn es ist möglich
eine oder mehrere Funktionen des Chips zu blockieren und zwar auch
wenn dieser nicht ganz im Geldautomat eingeschoben worden ist. Damit kann
der Benutzer die Karte nicht mehr verwenden ohne dass sie ihm weggenommen
wird.
-
• Fernzahlung
-
Die
Magis Minitel und die geschützten
Chipkartenleseterminals, die sich mit Personalcomputer (PC) anschließen lassen,
deren das Cyber-COMMTM Terminal das am meisten
avancierte Modell ist, sind auf eine Verwendung in Telebanking aus
der Computerausrüstung
des Benutzers beschränkt.
Sie erlauben keine direkte Kommunikation mit einem von einigen Zentimeterzehnten
ausgelagerten Automat.
-
• Mobiltelefone
-
Zwei-schlitzige
Mobiltelefone klären
nicht die oben aufgeführten
Probleme, denn damit muss der Benutzer sich mit einem ausgelagerten
Server in Verbindung setzen und dafür zusätzliche Telefonkosten zahlen.
-
• Waren- und Geldautomate
-
Waren-
und Geldautomate schützen
nicht den Benutzern gegen die oben beschriebenen Betrugsrisiken
wie falsche oder von Betrügern
modifizierte Geldautomate.
-
• Verwendung einer kontaktlosen
elektronischen Geldbörse
(PME)
-
Die
kontaktlose elektronische Geldbörse klärt nicht
die gestellten Probleme. In der Tat zeigen die durchgeführten Experimente,
dass der Bestätigungsart
der Zahlung Nachteile hat. Der Benutzer muss sich mit einer Bewebung
gewöhnen,
die Ihm nicht unbedingt natürlich
ist.
-
• Autobahngebühren
-
Die
Autobahngesellschaften haben Telegebühren eingesetzt, die einen
Fahrausweis zur Kundenidentifizierung anwenden. Das pflichtige Abonnement
hat dazu geführt,
dass dieses System nicht den erwarteten Erfolg hat und gegenüber anderen
Zahlungsmitteln kaum verwendet bleibt.
-
Lösung
-
Verfahren
-
Die
Erfindung bezieht sich im Sinne der vorliegenden Erfindung auf ein
Verfahren zur Authentisierung von Daten, die von einem Benutzer übermittelt
und/oder erhalten werden und in Zusammenhang mit einer Verrichtung
stehen, im Speziellen aber von Daten, die in Zusammenhang mit dem
Erwerb von Gütern
oder Dienstleistungen oder mit dem Vorgang des Abhebens von Bargeld
stehen.
-
Der
Benutzer verfügt
dabei über
ein mobiles Terminal und einen mobilen Gegenstand in Form einer
Mikroprozessorkarte, die mit dem mobilen Terminal verbunden werden
kann. Das Verfahren besteht aus dem Schritt des Aufbaus einer Computerverbindung
in einem geringen Abstand zwischen dem mobilen Terminal und einer
lokalen Basis. Die lokale Basis kann eine lokale Computerausrüstung oder
eine lokale Computerausrüstung,
die an einen ausgelagerten Server angeschlossen werden kann, sein.
Die Computerverbindung ist autonom, privat sowie dem mobilen Terminal
und der lokalen Basis spezifisch. Das Verfahren besteht darüber hinaus
aus:
- – dem
Schritt der Authentisierung der lokalen Basis auf der Ebene des
mobilen Terminals, wenn diese über
die Computerverbindung an das mobile Terminal angeschlossen ist,
- – dem
Schritt der Authentisierung der Mikroprozessorkarte,
- – dem
Schritt der Bestätigung
der Daten durch den Benutzer im Sinne der vorliegenden Erfindung,
- – dem
Schritt der Authentisierung des Benutzers
-
Art 1
-
Vorzugsweise
ist nach einer ersten Ausführungsart
der Erfindung das Verfahren so ausgelegt, dass die Authentisierung
der Mikroprozessorkarte auf Ebene der lokalen Basis erfolgt, wenn
die Mikroprozessorkarte mit dem mobilen Terminal verbunden ist und
wenn das mobile Terminal über
die Computerverbindung an die lokale Basis angeschlossen ist. Die
Authentisierung setzt dabei einen Datenaustauschprozess zwischen
der Mikroprozessorkarte und der lokalen Basis in Gang. Die ausgetauschten Daten
laufen dabei in transparenter Art und Weise über das mobile Terminal.
-
Vorzugsweise
ist nach der Erfindung das Verfahren so ausgelegt, dass sich der
Benutzer mit dem mobilen Terminal anhand der Mikroprozessorkarte
gegenüber
der lokalen Basis authentisiert, wenn die Mikroprozessorkarte mit
dem mobilen Terminal verbunden ist.
-
Vorzugsweise
ist nach der Erfindung das Verfahren so ausgelegt, dass zur Authentisierung
gegenüber
der lokalen Basis,
- – der Benutzer einen Geheimcode
in das mobile Terminal eingibt,
- – der
Geheimcode durch die Mikroprozessorkarte überprüft wird,
- – die
Mikroprozessorkarte ein Prüfzertifikat
ausgibt, das dazu bestimmt ist, über
das mobile Terminal zur lokalen Basis gesandt zu werden.
-
Vorzugsweise
besteht darüber
hinaus nach der Erfindung das Verfahren aus dem Schritt der Authentisierung
des mobilen Terminals auf der Ebene der lokalen Basis, wenn dieses über die
Computerverbindung an die lokale Basis angeschlossen ist. Darüber hinaus
besteht nach der Erfindung das Verfahren aus dem Schritt der Unterdrückung der
Authentisierung des mobilen Terminals durch die lokale Basis für den Fall
eines körperlichen
oder logischen Angriffs auf das mobile Terminal.
-
Art 2
-
Vorzugsweise
ist nach einer zweiten Ausführungsart
der Erfindung das Verfahren so ausgelegt, dass die Authentisierung
der Mikroprozessorkarte auf der Ebene des mobilen Terminals erfolgt,
wenn die Mikroprozessorkarte mit dem Terminal angeschlossen ist.
Darüber
hinaus besteht das Verfahren aus dem Schritt der Authentisierung
des mobilen Terminals auf der Ebene der lokalen Basis, wenn das mobile
Terminal über
die Computerverbindung an die lokale Basis angeschlossen ist. Darüber hinaus
besteht nach der Erfindung das Verfahren aus dem Schritt der Unterdrückung der
Authentisierung des mobilen Terminals durch die lokale Basis für den Fall eines
körperlichen
oder logischen Angriffs auf das mobile Terminal.
-
Vorzugsweise
ist nach der Erfindung das Verfahren so ausgelegt, dass die Authentisierung
der Mikroprozessorkarte einen Datenaustauschprozess zwischen der
Mikroprozessorkarte und dem mobilen Terminal auslöst.
-
Vorzugsweise
ist nach der Erfindung das Verfahren so ausgelegt, dass sich der
Benutzer mit der Mikroprozessorkarte gegenüber dem Terminal authentisiert,
wenn die Mikroprozessorkarte mit dem mobilen Terminal verbunden
ist.
-
Vorzugsweise
ist nach der Erfindung das Verfahren so ausgelegt, dass zur Authentisierung
gegenüber
dem mobilen Terminal
- – der Benutzer einen Geheimcode
in das mobile Terminal eingibt,
- – der
Geheimcode durch die Mikroprozessorkarte überprüft wird,
- – die
Mikroprozessorkarte ein Prüfzertifikat
ausgibt, das dazu bestimmt ist, zum mobilen Terminal gesandt zu
werden.
-
Art 1 und Art 2
-
Egal
was die Ausführungsart
des Verfahrens nach der Erfindung sein kann, ist das Verfahren dabei so
ausgelegt, dass es darüber
hinaus den Schritt der Speicherung zumindest eines Teiles der übermittelten
und/oder erhaltenen Daten in einer Speicherzone des mobilen Terminals
enthält,
im Spezielle jener Daten die mit der Verrichtung zusammenhängen. Aus der
Kombination der technischen Merkmale ergibt sich die Möglichkeit
Daten zu speichern, die:
- • älter als die Durchführung einer
Transaktion sein können;
zum Beispiel die Daten, die auf einer Fahrkarte eines geschlossenen
Autobahngebührsystems
stehen, was die Auflösung
dieser Karte ermöglicht;
- • die
Durchführung
einer Transaktion begleiten können;
zum Beispiel die Daten, die auf dem Zettel zur Verwirklichung der
Durchführung
einer Transaktion mit Kreditkarte stehen;
- • die
Durchführung
einer Transaktion nachfolgen können;
zum Beispiel die Daten, die auf einem Fahrschein oder einer Eintrittskarte
für ein
Spektakel stehen ..., was die Auflösung dieses Fahrscheines oder
dieser Karte durch Speicherung im mobilen Terminal in Form eines
elektronischen Zertifikats ermöglicht.
-
Vorzugsweise
ist nach der Erfindung das Verfahren so ausgelegt, dass es darüber hinaus
für den
Benutzer jenen Schritt enthält,
geheimen Daten zu lesen, die in der Speicherzone des mobilen Terminals
nach Authentisierung des Benutzers mithilfe der Mikroprozessorkarte
enthalten sind. Aus der Kombination der technischen Merkmale ergibt
sich die Möglichkeit
die Daten, falls erforderlich nach Authentisierung des Benutzers,
vom Terminal nach einer Personalcomputerausrüstung 22, zum Beispiel
nach einem PC oder einem Personalassistent, zur Verarbeitung der
Daten bezüglich
der mit einer Kreditkarte durchgeführten Verrichtungen mithilfe
einer geeigneten Software, zum Beispiel eine Personalbuchhaltungssoftware,
zu übertragen.
-
Vorzugsweise
ist nach der Erfindung das Verfahren so ausgelegt, dass es darüber hinaus
enthält
- – den
Schritt zur Festlegung des Datums, der Uhrzeit und der geografischen
Koordinaten der besagten Verrichtung,
- – den
Schritt der Speicherung des Datums, der Uhrzeit und der geografischen
Koordinaten der besagten Verrichtung in einer geschützten Speicherzone
des mobilen Terminals
-
Aus
der Kombination der technischen Merkmale ergibt sich die Möglichkeit
eine Verrichtung zeitlich zu stempeln und den Ort, wo sie vorgenommen wurde,
geografisch zu ermitteln. Es ist daher möglich zu prüfen, ob die Uhr des Terminals
eines Händlers nicht
zuviel von der Realität
aus verstellt ist. Weitere Anwendungen sind denkbar: Arbeitloserstempeln, elektronische
Wahl, Polizeiaufsicht mit Anweisung eines Aufenthaltsortes, elektronische
Versteigerungen, Annahmedatum, -uhrzeit und -ort einer vertraglichen Offerte...
-
Vorzugsweise
ist nach der Erfindung das Verfahren so ausgelegt, dass es darüber hinaus
enthält
- – den
Schritt für
das Terminal, die Daten mit neuen Daten, im Speziellen mit dem Datum,
der Uhrzeit, den geografischen Koordinaten, einer Verrichtungshistorik,
Zertifikaten zu erweitern,
- – den
Schritt für
das Terminal, alle oder einen Teil der Daten und/oder der neuen
Daten zu beglaubigen.
-
System
-
Die
Erfindung bezieht sich auch im Sinne der vorliegenden Erfindung
auf ein System zur Authentisierung von Daten, die von einem Benutzer übermittelt
und/oder erhalten werden und in Zusammenhang mit einer Verrichtung
stehen, im Speziellen aber von Daten, die in Zusammenhang mit dem
Erwerb von Gütern
oder Dienstleistungen oder mit dem Vorgang des Abhebens von Bargeld
stehen.
-
Das
system enthält:
- – zumindest
einen mobilen Gegenstand in Form einer Mikroprozessorkarte,
- – zumindest
ein mobile Terminal, das mit dem mobilen Gegenstand verbunden werden
kann,
- – eine
lokale Basis in Form einer lokalen Computerausrüstung oder einer Computerausrüstung, die
an einen ausgelagerten Server angeschlossen werden kann,
- – eine
Computerverbindung in einem geringen Abstand zwischen dem mobilen
Terminal und der lokalen Basis.
-
Die
Computerverbindung ist autonom, privat sowie dem mobilen Terminal
und der lokalen Basis spezifisch.
-
Das
mobile Terminal enthält:
- – erste
Authentisierungsmittel zur Authentisierung der lokalen Basis, wenn
diese über
die Computerverbindung an das mobile Terminal angeschlossen ist,
- – Bestätigungsmittel,
die durch den Benutzer auslösbar
sind, um die Daten im Sinne der vorliegenden Erfindung zu bestätigen.
-
Unter
Datenbestätigung
versteht Mann fallmäßig im Sinne
der vorliegenden Erfindung
- • entweder eine einfache Bestätigung durch
Drücken
auf eine Bestätigungstaste
des mobilen Terminals, zum Beispiel für eine Zahlverrichtung mit elektronischer
Geldbörse;
- • oder
eine Bestätigung
mit Authentisierung des Inhabers durch Tippen eines Geheimcodes
auf das mobile Terminal und Drücken
auf eine Bestätigungstaste,
zum Beispiel Zahlung mittels einer Debit-/Kreditkarte.
-
Das
System enthält
darüber
hinaus:
- – zweite
Authentisierungsmittel zur Authentisierung der Mikroprozessorkarte,
- – dritte
Authentisierungsmittel zur Authentisierung des Benutzers.
-
Art 1
-
Nach
einer ersten Ausführungsart
ist vorzugsweise laut der Erfindung das System so ausgelegt, dass
sich die zweiten Authentisierungsmittel der Mikroprozessorkarte
in der lokalen Basis befinden und die Authentisierungsvorgänge vornehmen,
wenn die Mikroprozessorkarte mit dem mobilen Terminal verbunden
ist, und wenn das mobile Terminal über die Computerverbindung
an die lokale Basis angeschlossen ist. Die zweiten Authentisierungsmittel
setzen dabei einen Datenaustauschprozess zwischen der Mikroprozessorkarte
und der lokalen Basis in Gang. Die ausgetauschten Daten laufen dabei
in transparenter Art und Weise über
das mobile Terminal.
-
Vorzugsweise
ist nach der Erfindung das System so ausgelegt, dass die dritten
Authentisierungsmittel mit der Mikroprozessorkarte und der lokalen
Basis zusammenarbeiten, um den Benutzer gegenüber der lokalen Basis zu authentisieren,
wenn die Mikroprozessorkarte mit dem mobilen Terminal verbunden
ist.
-
Vorzugsweise
ist nach der Erfindung das System so ausgelegt, dass die dritten
Authentisierungsmittel folgendes enthalten:
- – ein Steuerorgan,
das sich im mobilen Terminal befindet, und dem Benutzer ermöglicht einen
Geheimcode in das mobile Terminal einzugeben, und den Code an die
Mikroprozessorkarte zu senden,
- – einen
Gleichheitsprüfer,
der sich in der Mikroprozessorkarte befindet, mit dem der Geheimcode überprüft werden
kann,
- – Sendevorrichtungen,
die sich in der Mikroprozessorkarte befinden, und anhand derer ein
Prüfzertifikat über das
mobile Terminal an die lokale Basis gesandt werden kann.
-
Vorzugsweise
enthält
darüber
hinaus das System laut der Erfindung vierte Authentisierungsmittel,
die sich in der lokalen Basis befinden, und die es der lokalen Basis
ermöglichen,
das mobile Terminal zu authentisieren, wenn dieses über die
Computerverbindung an die lokale Basis angeschlossen ist. Darüber hinaus
enthält
das System nach der Erfindung Unterdrückungssysteme zur Unterdrückung der Authentisierung
des mobilen Terminals durch die lokale Basis für den Fall eines körperlichen
oder logischen Angriffs auf das mobile Terminal.
-
Art 2
-
Nach
einer zweiten Ausführungsart
ist vorzugsweise laut der Erfindung das System so ausgelegt, dass
sich die zweiten Authentisierungsmittel der Mikroprozessorkarte
im mobilen Terminal befinden und Authentisierungsvorgängen vornehmen,
wenn die Mikroprozessorkarte mit dem Terminal verbunden ist. Darüber hinaus
enthält
das System vierte Authentisierungsmittel, die sich in der lokalen
Basis befinden und es der lokalen Basis ermöglichen, das mobile Terminal
zu authentisieren, wenn dieses über
die Computerverbindung an die lokale Basis angeschlossen ist. Darüber hinaus
enthält
das System nach der Erfindung Unterdrückungssysteme zur Unterdrückung des
mobilen Terminals durch die lokale Basis für den Fall eines körperlichen
oder logischen Angriffs auf das mobile Terminal.
-
Vorzugsweise
ist nach der Erfindung das System so ausgelegt, dass die zweiten
Authentisierungsmittel einen Datenaustauschprozess zwischen der
Mikroprozessorkarte und dem mobilen Terminal in Gang setzen.
-
Vorzugsweise
ist nach der Erfindung das System so ausgelegt, dass die dritten
Authentisierungsmittel mit der Mikroprozessorkarte zusammenarbeiten,
um den Benutzer zu authentisieren, wenn die Mikroprozessorkarte
mit dem mobilen Terminal verbunden ist.
-
Vorzugsweise
ist nach der Erfindung das System so ausgelegt, dass die dritten
Authentisierungsmittel folgendes enthalten:
- – ein Steuerorgan,
das sich im mobilen Terminal befindet, und dem Benutzer ermöglicht einen
Geheimcode in das mobile Terminal einzugeben, und den Geheimcode
an die Mikroprozessorkarte zu senden,
- – einen
Gleichheitsprüfer,
der sich in der Mikroprozessorkarte befindet, mit dem der Geheimcode überprüft werden
kann,
- – Sendevorrichtungen,
die sich in der Mikroprozessorkarte befinden, und anhand derer ein
Prüfzertifikat
an das mobile Terminal gesandt werden kann.
-
Art 1 und Art 2
-
Egal
was die Ausführungsart
des Systems der Erfindung sein kann, ist das System vorzugsweise
so ausgelegt, dass das mobile Terminal eine Speicherzone enthält, in der
zumindest ein Teil der übermittelten
und/oder erhaltenen Daten gespeichert ist, im Speziellen jene Daten,
die mit der Verrichtung zusammenhängen.
-
Aus
der Kombination der technischen Merkmale ergibt sich die Möglichkeit
Daten zu speichern, die
- • älter als die Durchführung einer
Transaktion sein können;
zum Beispiel die Daten, die auf einer Fahrkarte eines geschlossenen
Autobahngebührsystems
stehen, was die Auflösung
dieser Karte ermöglicht;
- • die
Durchführung
einer Transaktion begleiten können;
zum Beispiel die Daten, die auf dem Zettel zur Verwirklichung der
Durchführung
einer Transaktion mit Kreditkarte stehen;
- • die
Durchführung
einer Transaktion nachfolgen können;
zum Beispiel die Daten, die auf einem Fahrschein oder einer Eintrittskarte
für ein
Spektakel stehen ..., was die Auflösung dieses Fahrscheines oder
dieser Karte durch Speicherung im mobilen Terminal in Form eines
elektronischen Zertifikat ermöglicht.
-
Vorzugsweise
ist nach der Erfindung das System so ausgelegt, dass das mobile
Terminal Lesesysteme enthält,
die vom Benutzer ausgelöst
werden können,
und anhand derer jene geheimen Daten gelesen werden können, die
sich nach Authentisierung des Benutzers anhand der Mikroprozessorkarte in
der Speicherzone des mobilen Terminals befinden.
-
Aus
der Kombination der technischen Merkmale ergibt sich die Möglichkeit
die Daten, falls erforderlich nach Authentisierung des Benutzers,
vom Terminal aus bis zu einer Personalcomputerausrüstung, zum
Beispiel bis zu einem PC oder Personalassistent, zur Verarbeitung
der Daten bezüglich
der mit der Karte durchgeführten
Verrichtungen mithilfe einer fachgerechten Software, zum Beispiel
eine Personalbuchhaltungssoftware, zu übertragen.
-
Vorzugsweise
ist nach der Erfindung das System so ausgelegt, dass das mobile
Terminal folgendes enthält:
- – Berechnungssysteme,
die an eine Uhr und eine Lokalisierungsvorrichtung, im Speziellen
an ein GPS, gekoppelt sind, zur Berechnung des Datums, der Uhrzeit
und der geografischen Koordinaten der Verrichtung,
- – Speichersysteme
zum Abspeichern des Datums, der Uhrzeit und der geografischen Koordinaten
der Verrichtung in einer geschützten
Speicherzone des mobilen Terminals.
-
Aus
der Kombination der technischen Merkmale ergibt sich die Möglichkeit
eine Verrichtung zeitlich zu stempeln und den Ort, wo sie durchgeführt wurde,
geografisch zu ermitteln. Es ist daher möglich zu prüfen, ob die Uhr des Terminals
eines Händlers nicht
zuviel von der Realität
aus verstellt ist. Weitere Anwendungen sind denkbar: Arbeitloserstempeln, elektronische
Wahl, Polizeiaufsicht mit Anweisung eines Aufenthaltsortes, elektronische
Versteigerungen, Annahmedatum, -uhrzeit und -ort einer vertraglichen Offerte...
-
Vorzugsweise
ist nach der Erfindung das System so ausgelegt, dass das mobile
Terminal Berechnungssysteme enthält,
die
- – die
Daten mit neuen Daten, im Speziellen mit dem Datum, der Uhrzeit,
den geografischen Koordinaten, einer Verrichtungshistorik, Zertifikaten, erweitern,
- – alle
oder einen Teil der Daten und/oder der neuen Daten beglaubigen.
-
Mobiles Terminal
-
Die
Erfindung bezieht sich auch im Sinne der vorliegenden Erfindung
auf ein mobiles Terminal zur Authentisierung der Daten, die von
einem Benutzer übermittelt
und/oder erhalten werden und in Zusammenhang mit einer Verrichtung
stehen, im Speziellen aber der Daten, die in Zusammenhang mit dem
Erwerb von Gütern
oder Dienstleistungen oder mit dem Vorgang des Abhebens von Bargeld
stehen. Das mobile Terminal sollte dabei mit einem mobilen Gegenstand
in Form einer Mikroprozessorkarte verbunden werden können. Das
mobile Terminal sollte mit einer Computerverbindung über eine geringe
Distanz an eine lokale Basis angeschlossen werden können, die eine
lokale Computerausrüstung
oder eine lokale Computerausrüstung,
die an einen ausgelagerten Server angeschlossen werden kann, sein
kann. Die Computerverbindung ist autonom, privat sowie dem mobilen
Terminal und der lokalen Basis spezifisch. Das mobile Terminal enthält:
- – erste
Authentisierungsmittel für
die lokale Basis, wenn diese über
die Computerverbindung an das mobile Terminal angeschlossen ist,
- – Bestätigungsmittel,
die durch den Benutzer auslösbar
sind, um die besagten Daten im Sinne der vorliegenden Erfindung
zu bestätigen.
-
Unter
Datenbestätigung
versteht Mann fallmäßig im Sinne
der vorliegenden Erfindung
- • entweder eine einfache Bestätigung durch
Drücken
auf eine Bestätigungstaste
des mobilen Terminals, zum Beispiel für eine Zahlverrichtung mit elektronischer
Geldbörse;
- • oder
eine Bestätigung
mit Authentisierung des Inhabers durch Tippen eines Geheimcodes
auf das mobile Terminal und Drücken
auf eine Bestätigungstaste,
zum Beispiel Zahlung mittels einer Debit-/Kreditkarte.
-
Art 1
-
Vorzugsweise
ist nach einer ersten Ausführungsart
der Erfindung das mobile Terminal so ausgelegt, dass wenn die Mikroprozessorkarte
mit dem mobilen Terminal verbunden ist, und wenn das mobile Terminal über die
Computerverbindung an die lokale Basis angeschlossen ist, zweite
Authentisierungsmittel der Mikroprozessorkarte, die sich in der lokalen
Basis befinden, Vorgänge
zur Authentisierung der Mikroprozessorkarte vornehmen. Die Authentisierungsvorgänge setzen
dabei einen Datenaustauschprozess zwischen der Mikroprozessorkarte
und der lokalen Basis in Gang. Die ausgetauschten Daten laufen dabei
in transparenter Art und Weise über
das mobile Terminal.
-
Vorzugsweise
ist nach der Erfindung das mobile Terminal so ausgelegt, dass wenn
die Mikroprozessorkarte mit dem mobilen Terminal verbunden ist, dritte
Authentisierungsmittel mit der Mikroprozessorkarte und mit der lokalen
Basis zusammenarbeiten, um den Benutzer gegenüber der lokalen Basis zu authentisieren.
-
Vorzugsweise
enthält
nach der Erfindung das mobile Terminal ein Steuerorgan, das es dem Benutzer
ermöglicht,
einen Geheimcode in das mobile Terminal einzugeben, und den Geheimcode
an die Mikroprozessorkarte zu übermitteln.
Die Mikroprozessorkarte verfügt über einen
Gleichheitsprüfer,
mit dem der Geheimcode überprüft werden
kann. Die Mikroprozessorkarte enthält darüber hinaus Sendevorrichtungen,
anhand derer ein Prüfzertifikat über das mobile
Terminal an die lokale Basis gesandt werden kann.
-
Vorzugsweise
ist nach der Erfindung das mobile Terminal so ausgelegt, dass wenn
die lokale Basis über
die Computerverbindung mit dem mobilen Terminal angeschlossen ist,
vierte Authentisierungsmittel, die sich in der lokalen Basis befinden,
es der lokalen Basis ermöglichen,
das mobile Terminal zu authentisieren. Darüber hinaus enthält das mobile Terminal
nach der Erfindung Unterdrückungssysteme
zur Unterdrückung
der Authentisierung des mobilen Terminals durch die lokale Basis
für den
Fall eines körperlichen
oder logischen Angriffs auf das mobile Terminal.
-
Art 2
-
Vorzugsweise
enthält
nach einer zweiten Ausführungsart
der Erfindung das mobile Terminal zweite Authentisierungsmittel
zur Authentisierung der Mikroprozessorkarte. Die zweiten Authentisierungsmittel
nehmen die Authentisierungsvorgänge vor,
wenn die Mikroprozessorkarte mit dem Terminal gekoppelt ist.
-
Das
mobile Terminal ist so ausgelegt, dass wenn die lokale Basis über die
Computerverbindung mit dem mobilen Terminal angeschlossen ist, vierte Authentisierungsmittel,
die sich in der lokalen Basis befinden, es der lokalen Basis ermöglichen,
das mobile Terminal zu authentisieren. Darüber hinaus enthält das mobile
Terminal nach der Erfindung Unterdrückungssysteme zur Unterdrückung der
Authentisierung des mobilen Terminals durch die lokale Basis für den Fall
eines körperlichen
oder logischen Angriffs auf das mobile Terminal.
-
Vorzugsweise
ist das mobile Terminal nach der Erfindung so ausgelegt, dass die
zweiten Authentisierungsmittel einen Datenaustauschprozess zwischen
der Mikroprozessorkarte und dem mobilen Terminal in Gang setzen.
-
Vorzugsweise
ist das mobile Terminal nach der Erfindung so ausgelegt, dass wenn
die Mikroprozessorkarte mit dem mobilen Terminal verbunden ist, dritte
Authentisierungsmittel mit der Mikroprozessorkarte zusammenarbeiten,
um den Benutzer zu authentisieren.
-
Vorzugsweise
enthält
nach der Erfindung das mobile Terminal ein Steuerorgan, das es dem Benutzer
ermöglicht,
einen Geheimcode in das mobile Terminal einzugeben, und den Geheimcode
an die Mikroprozessorkarte zu übermitteln.
Die Mikroprozessorkarte verfügt über einen
Gleichheitsprüfer,
mit dem der Geheimcode überprüft werden
kann. Die Mikroprozessorkarte enthält darüber hinaus Sendevorrichtungen,
anhand derer ein Prüfzertifikat
an das mobile Terminal gesandt werden kann.
-
Art 1 und Art 2
-
Egal
was die Ausführungsart
des mobilen Terminals nach der Erfindung sein kann, enthält das mobile
Terminal vorzugsweise eine Speicherzone, in der zumindest ein Teil
der übermittelten
und/oder erhaltenen Daten gespeichert ist, im Speziellen jene Daten,
die mit der Verrichtung zusammenhängen.
-
Aus
der Kombination der technischen Merkmale ergibt sich die Möglichkeit
Daten zu speichern, die:
- • älter als die Durchführung einer
Transaktion sein können;
zum Beispiel die Daten, die auf einer Fahrkarte eines geschlossenen
Autobahngebührsystems
stehen, was die Auflösung
dieser Karte ermöglicht;
- • die
Durchführung
einer Transaktion begleiten können;
zum Beispiel die Daten, die auf dem Zettel zur Verwirklichung der
Durchführung
einer Transaktion mit Kreditkarte stehen;
- • die
Durchführung
einer Transaktion nachfolgen können;
zum Beispiel die Daten, die auf einem Fahrschein oder einer Eintrittskarte
für ein
Spektakel stehen ..., was die Auflösung dieses Fahrscheines oder
dieser Karte durch Speicherung im mobilen Terminal in Form eines
elektronischen Zertifikats ermöglicht.
-
Vorzugweise
enthält
das mobile Terminal nach der Erfindung Lesesysteme, die vom Benutzer ausgelöst werden
können,
und anhand derer geheime Daten gelesen werden können, die sich nach Authentisierung
des Benutzers anhand der Mikroprozessorkarte in der Speicherzone
des mobilen Terminals befinden.
-
Aus
der Kombination der technischen Merkmale ergibt sich die Möglichkeit
die Daten, falls erforderlich nach Authentisierung des Benutzers,
vom Terminal aus bis zu einer Personalcomputerausrüstung, zum
Beispiel ein PC oder ein Personalassistent, zur Verarbeitung der
Daten bezüglich
der mit einer Kreditkarte durchgeführten Verrichtungen mithilfe einer
geeigneten Software, zum Beispiel eine Personalbuchhaltungssoftware,
zu übertragen.
-
Vorzugweise
enthält
das mobile Terminal nach der Erfindung:
- – Berechnungssysteme,
die an eine Uhr und eine Lolcalisierungsvorrichtung, im Speziellen
an ein GPS, gekoppelt sind, zur Berechnung des Datums, der Uhrzeit
und der geografischen Koordinaten der Verrichtung,
- – Speichersysteme
zum Abspeichern des Datums, der Uhrzeit und der geografischen Koordinaten
der Verrichtung in einer geschützten
Speicherzone des mobilen Terminals.
-
Aus
der Kombination der technischen Merkmale ergibt sich die Möglichkeit
eine Verrichtung zeitlich zu stempeln und den Ort, wo sie durchgeführt wurde,
geografisch zu ermitteln. Es ist daher möglich zu prüfen, ob die Uhr des Terminals
eines Händlers nicht
zuviel von der Realität
aus verstellt ist. Weitere Anwendungen sind denkbar: Arbeitloserstempeln, elektronische
Wahl, Polizeiaufsicht mit Anweisung eines Aufenthaltsortes, elektronische
Versteigerungen, Annahmedatum, -uhrzeit und -ort einer vertraglichen Offerte...
-
Vorzugsweise
enthält
das mobile Terminal nach der Erfindung Berechnungssysteme, die
- – die
Daten mit neuen Daten, im Speziellen mit dem Datum, der Uhrzeit,
den geografischen Koordinaten, einer Verrichtungshistorik, Zertifikaten, erweitern,
- – alle
oder einen Teil der Daten und/oder der neuen Daten beglaubigen.
-
Detaillierte Beschreibung
-
Weitere
Merkmale und Vorteilen der Erfindung ergeben sich aus dem Lesen
der Beschreibung einer Ausführungsvariante
der Erfindung, die als hinweisendes und uneinschränkendes
Beispiel gegeben ist, und aus der
-
1,
die ein allgemeines Schema des Terminals darstellt,
-
2,
die die Authentisierung der lokalen Basis 7 durch das mobile
Terminal 3 in den Arten 1 und 2, erste
Authentisierungsmittel 18, darstellt,
-
3,
die die Authentisierung der Karte 5 durch die lokale Basis
in der Art 1, zweite Authentisierungsmittel 20,
darstellt,
-
4,
die die Überprüfung des
Geheimcodes 14 in der Art 1, dritte Authentisierungsmittel 21, darstellt,
-
5,
die die Authentisierung des mobilen Terminals 3 durch die
lokale Basis 7 in den Arten 1 und 2,
vierte Authentisierungsmittel 26, darstellt
-
6,
die die Authentisierung der Karte 5 in der Art 2,
zweite Authentisierungsmittel 20, darstellt,
-
7,
die die Überprüfung des
Geheimcodes 14 in der Art 2, dritte Authentisierungsmittel 21, darstellt
-
8,
die das Abspeichern und das Lesen im Datenterminal 11,
darstellt,
-
9,
die die Verwendung der Systeme zur Speicherung des Datums, der Uhrzeit
und der geografischen Koordinaten der Verrichtung, darstellt.
-
Nun
wird die Erfindung mit Bezug auf 1 beschrieben.
Mit dem in 1 dargestellten System, können die
im Sinne der vorliegenden Erfindung vom Benutzer 11 übermittelten
und/oder erhaltenen Daten 11, die im Speziellen in Zusammenhang
mit dem Erwerb von Gütern
oder Dienstleistungen oder mit dem Vorgang des Abhebens von Bargeld
stehen, authentisiert werden. Das in 1 dargestellte
System enthält
zumindest einen mobilen Gegenstand 4 in Form einer Mikroprozessorkarte 5.
-
Die
Mikroprozessor 5 enthält
geheime oder private Daten, im Speziellen verwendbare Schlüssel zur
Durchführung
von kryptografischen Verrichtungen, die
- • ein kartenexternes
Element authentisieren können,
- • von
einem externen Element authentisiert werden können,
- • einen
Inhaber authentisieren können,
zum Beispiel durch Überprüfung eines
Geheimcodes,
- • ein
Zertifikat ausgeben können,
das die Realität einer
Verrichtung beglaubigt.
-
Der
mobilen Gegenstand 4 kann in Form einer Mikroprozessorkarte
oder in irgendwelcher Form erscheinen, zum Beispiel eine Uhr, ein
Ring...
-
Das
System enthält
auch zumindest ein mobiles Terminal 3, das über eine
Computerverbindung 10 mit einem mobilen Gegenstand 4 verbunden
sein kann. Es wird danach gesehen, dass das mobile Terminal 3 unterschiedlich
realisiert werden kann.
-
Das
System enthält
auch eine lokale Basis 7, die in Form einer lokalen Computerausrüstung 8 oder in
Form einer an einen ausgelagerten Server 9 anschließbaren Computerausrüstung 8 erscheint.
Im letzten Fall kann im Speziellen die Verbindung zwischen der lokalen
Computerausrüstung 8 und
dem ausgelagerten Server 9 eine Art telefonische Verbindung
mit Wählnetz-,
Speziell-, Breitband-, GSM-, Funk-, Kabelfernseh-, Glasfaserleitung,
usw. sein.
-
Das
mobile Terminal 3 ist durch eine Computerverbindung 6 in
einem geringen Abstand von einigen Zentimetern bis zu einigen Meterzehnten,
im Speziellen eine Art „drahtlose" Verbindung, zum
Beispiel Bluetooth, Infrarot, Hyperfrequenz oder irgendwelche kontaktlose
Verbindung, an die lokale Basis 7 angeschlossen. Die Computerverbindung 6 ist
autonom, privat sowie dem mobilen Terminal und der lokalen Basis
spezifisch. Diese Computerverbindung 6 nutzt dabei weder
ein festes, noch ein mobiles Telefonnetz. Daher ist die Verbindung
zwischen dem mobilen Terminal und der lokalen Basis einfach, schnell und
für den
Benutzer kostengünstig
erstellt, und zwar ohne zu erstellende Drahtverbindung und ohne
Kommunikationskosten wegen Einsatz eines Telekommunikationsdienstes.
-
Das
mobile Terminal 3 ist über
eine Computerverbindung 10 mit dem mobilen Gegenstand 4 angeschlossen.
Ist der mobile Gegenstand 4 eine Mikroprozessorkarte 4,
dann kann diese Verbindung durch Einschiebung der Karte im mobilen
Terminal „kontaktartig" sein. Sie kann aber
auch „kontaktlosartig" sein.
-
Das
mobile Terminal 3 enthält
erste Authentisierungsmittel 18 zur Authentisierung der
lokalen Basis 7, wenn diese über die oben beschriebene Computerverbindung 6 an
das mobile Terminal 3 angeschlossen ist. Diese ersten Authentisierungsmittel 18 werden
im beschriebenen Beispiel mit Bezug auf 2 wie folgt
realisiert. Die erste Authentisierungsmittel 18 zur Authentisierung
der lokalen Basis 7 befinden sich im mobilen Terminal 3.
Sie nehmen die Authentisierungsvorgänge vor, wenn die lokale Basis 7 über die
oben beschriebene Computerverbindung 6 mit dem mobilen
Terminal 3 angeschlossen ist.
-
Fallmäßig authentisieren
die ersten Authentisierungsmittel
- • entweder
die lokale Computerausrüstung 8, wenn
diese unter Kontrolle des Händlers
steht, zum Beispiel Automat,
- • oder
den ausgelagerten Server 9, wenn die lokale Computerausrüstung unter
Kontrolle des Inhabers steht, zum Beispiel PC.
-
Fallmäßig wird
vom mobilen Terminal 3 entweder die lokale Basis 7,
die lokale Computerausrüstung 8 oder
der ausgelagerten Server 9 aufgefordert, eine kryptografische
Berechnung, die einen in der lokalen Basis enthaltenen Privatschlüssel in
Gang setzt, durchzuführen
und das Ergebnis davon an ihn zu übermitteln. Diese Berechnung
enthält
ein zufallsbedingtes Element, mit dem es vermieden werden kann,
den Authentisierungsprozess zu reproduzieren. Das mobile Terminal 3 überprüft das Ergebnis, das
an ihn in den Daten 13 übermittelt
wurde. Der Prozess wird asymmetrisch durchgeführt, das heißt, dass
das mobile Terminal 3 und die lokale Basis 7 nicht
unbedingt ein gleiches Geheimnis zu teilen brauchen.
-
Das
mobile Terminal 3 enthält
Bestätigungsmittel 19,
die durch den Benutzer zur Bestätigung
der Daten 11 auslösbar
sind. Hier wird noch mal erinnert, dass sich unter Bestätigung im
Sinne der vorliegenden Erfindung versteht
- • entweder
eine einfache Bestätigung
durch Drücken
auf eine Bestätigungstaste 19 des
mobilen Terminals, zum Beispiel für eine Zahlverrichtung mit
elektronischer Geldbörse;
- • oder
eine Bestätigung
mit Authentisierung des Inhabers durch Tippen eines Geheimcodes
auf das Steuerorgan 23 des mobilen Terminals und Drücken auf
eine Bestätigungstaste,
zum Beispiel Zahlung mittels einer Debit/Kreditkarte.
-
Darüber hinaus
enthält
das System zweite Authentisierungsmittel 20 zur Authentisierung
der Mikroprozessorkarte 5. Diese zweiten Authentisierungsmittel 20 werden
nach Art 1 oder 2 entsprechend realisiert Darüber hinaus
enthält
das System dritte Authentisierungsmittel 21 zur Authentisierung des
Benutzers 1. Diese dritten Authentisierungsmittel 21 werden
nach Art 1 oder 2 entsprechend realisiert.
-
Art 1
-
In
der in 2 dargestellten Ausführungsart, befinden sich die
zweiten Authentisierungsmittel 20 der Mikroprozessorkarte 5 in
der lokalen Basis 7. Die zweiten Authentisierungsmittel 20 nehmen
die Authentisierungsvorgänge
vor, wenn die Mikroprozessorkarte 5 mit dem mobilen Terminal 3 verbunden
ist und wenn das mobile Terminal 3 über die oben beschriebene Computerverbindung 6 an
die lokale Basis 7 angeschlossen ist.
-
Die
zweiten Authentisierungsmittel 20 setzen dabei einen Datenaustauschprozess 12 zwischen der
Mikroprozessorkarte 5 und der lokalen Basis 7 in Gang.
Dieser Datenaustauschprozess 12 wird in der in 3 dargestellten
Variante wie folgt durchgeführt.
-
Die
zweiten Authentisierungsmittel 20 befinden sich fallmäßig entweder
in der lokalen Computerausrüstung 8 oder
im ausgelagerten Server 9. Die Ausrüstung, die die zweiten Authentisierungsmittel 20 beherbergt,
fordert dem mobilen Gegenstand 4 auf, eine kryptografische
Berechnung, die einen im mobilen Gegenstand enthaltenen Privatschlüssel in Gang
setzt, durchzuführen
und das Ergebnis davon an sie zu übermitteln. Diese Berechnung
enthält
ein zufallsbedingtes Element, mit dem es vermieden werden kann,
den Authentisierungsprozess zu reproduzieren.
-
Die
Ausrüstung,
die die zweiten Authentisierungsmittel beherbergt, überprüft das Ergebnis,
das an sie in den Daten 13 übermittelt wurde. Der Prozess
wird asymmetrisch durchgeführt,
das heißt, dass
die Ausrüstung,
die die zweiten Authentisierungsmittel beherbergt, und der mobilen
Gegenstand 4 nicht unbedingt ein gleiches Geheimnis zu
teilen brauchen.
-
Die
ausgetauschten Daten laufen dabei in transparenter Art und Weise über das
mobile Terminal 3.
-
Die
in 4 dargestellten dritten Authentisierungsmittel 21 arbeiten
zusammen mit der Mikroprozessorkarte 5 und der lokalen
Basis 7, um den Benutzer 1 gegenüber der
lokalen Basis 7 zu authentisieren, wenn die Mikroprozessorkarte 5 mit
dem mobilen Terminal 3 verbunden ist. Im beschriebenen Beispiel
enthalten die dritten Authentisierungsmittel 21 ein Steuerorgan 23.
-
Dieses
Steuerorgan 23, das sich im Mobilen Terminal 3 befindet,
enthält
eine Tastatur, auf die der Benutzer seinen Geheimcode 14 tippt,
und eine Bestätigungstaste 19.
Ein Bildschirm, auf dem jedes getippte Zeichen des Geheimcodes durch
ein Sternchen verwirklicht ist, dient den Benutzer zu wissen woran
er beim Tippen seines Geheimcodes steht.
-
Mit
diesem Steuerorgan 23 kann der Benutzer 1 einen
Geheimcode 14 ins mobile Terminal 3 eingeben und
den Code an die Mikroprozessorkarte 5 übermitteln. Wenn erforderlich
wird der Geheimcode 14 vom mobilen Terminal 3 vor
seiner Übermittlung
an die Mikroprozessorkarte 5 beziffert.
-
In
dem beschriebenen Beispiel enthalten auch die dritten Authentisierungsmittel 21 einen Gleichheitsprüfer 24,
der sich in der Mikroprozessorkarte 5 befindet.
-
Der
Gleichheitsprüfer 24 vergleicht,
nach Entzifferung falls erforderlich, den vom Benutzer eingegebenen
Geheimcode 14 mit einem Bezugswert, der in der Mikroprozessorkarte 5 enthalten
ist.
-
Im
beschriebenen Beispiel enthalten auch die dritten Authentisierungsmittel 21 Sendevorrichtungen 25,
die sich in der Mikroprozessorkarte 5 befinden. Die Sendevorrichtungen 25 geben
ein Prüfzertifikat 15 aus,
das beglaubigt, dass der Geheimcode überprüft wurde und korrekt war. Dieses
Zertifikat wird anhand der asymmetrischen Kryptografietechniken
zur Vermeidung einer zwangsläufigen
Teilung von Geheimnissen zwischen der Mikroprozessorkarte und der
lokalen Basis ausgegeben. Die Sendevorrichtungen 25 senden
das Prüfzertifikat 15 über das
mobile Terminal 3 an die lokale Basis 7. Die lokale
Basis 7, fallmäßig entweder
eine lokale Computerausrüstung 8 oder
ein ausgelagerten Server 9, enthält eine Prüfvorrichtung 32 zur Überprüfung des
Zertifikates 15 vor der Fortsetzung der Transaktion.
-
Die
dritten Authentisierungsmittel 21 zur Authentisierung des
Benutzers könnten
durch Ingangsetzung von Prüftechniken,
die auf biometrischen Bemessungen beruhen, realisiert werden.
-
Der
Benutzer befördert
mit sich seine eigene biometrische Prüfvorrichtung. Jeder Mikroprozessorkartenbetreiber
kann dann unabhängig
von den anderen Betreibern seine eigene biometrische Meßmethode
wählen,
sofern die von ihm betriebenen mobilen Terminals mit der geeigneten
Prüfvorrichtung ausgerüstet sind.
Davon ergibt sich eine global erhebliche Kostensparung, denn es
ist nicht mehr nötig alle
festen Annahmepunkte mit so viele biometrischen Prüfsysteme
wie es Meßmethoden
geben auszurüsten.
Außerdem
werden die inhabereigenen biometrische Bezugsdaten nicht in Hauptdatenbanken gespeichert.
Sie stehen ständig
unter Kontrolle der Inhaber, die das mobile Terminal 3 verwenden.
-
Darüber hinaus
enthält
das System vierte Authentisierungsmittel 26, die sich in
der lokalen Basis 7 befinden. Die vierten Authentisierungsmittel 26 und
die Unterdrückungssysteme 34 werden ähnlich wie
bei Art 1 und Art 2 realisiert. Sie sind in 5 dargestellt.
-
Die
vierten Authentisierungsmittel 26 befinden sich
- • in
der lokalen Computerausrüstung 8,
wenn diese unter Kontrolle des Händlers
steht, zum Beispiel Automat;
- • im
ausgelagerten Server 9, wenn die lokale Computerausrüstung unter
Kontrolle des Inhabers steht, zum Beispiel PC.
-
Die
vierten Authentisierungsmittel 26 ermöglichen es das mobile Terminal 3 zu
authentisieren, wobei sie die Authentisierungsvorgänge vornehmen, wenn
die lokale Basis 7 über
die oben beschriebene Computerverbindung 6 mit dem mobilen
Terminal 3 angeschlossen ist.
-
Es
wird vom mobilen Terminal 3 die lokale Basis 7 aufgefordert,
eine kryptografische Berechnung, die einen in der lokalen Basis 7 enthaltenen Privatschlüssel in
Gang setzt, durchzuführen
und das Ergebnis davon an ihn zu übermitteln. Diese Berechnung
enthält
ein zufallsbedingtes Element, mit dem es vermieden werden kann,
den Authentisierungsprozess zu reproduzieren. Das mobile Terminal 3 überprüft das Ergebnis,
das an ihn in den Daten 13 übermittelt wurde. Der Prozess
wird asymmetrisch durchgeführt,
das heißt,
dass die Ausrüstung,
die die ersten Authentisierungsmittel beherbergt, und die lokale
Basis 7 nicht unbedingt ein gleiches Geheimnis zu teilen
brauchen.
-
Die
vierten Authentisierungsmittel 26 ermöglichen es der lokalen Basis 7 das
mobile Terminal 3 zu authentisieren, wenn dieses über die
oben beschriebene Computerverbindung 6 mit der lokalen Basis 7 angeschlossen
ist.
-
Das
mobile Terminal reagiert zu physischen oder logischen Angriffen
und ist der Art „tamper
responsive", das
heißt,
dass es beim Versuch von Aufbruch des Gehäuses oder von Änderung
seiner physischen Merkmale die in sich enthaltenen geheimen oder
privaten kryptografischen Daten zerstört oder löscht. Dafür enthält das mobile Terminal Unterdrückungssysteme 34,
die die geheimen oder privaten kryptografischen Daten löschen, damit
die vierten Authentisierungsmittel 26 nicht in Gang gesetzt
werden können.
-
Art 2
-
In
der in 6 dargestellten Ausführungsart befinden sich die
zweiten Authentisierungsmittel 20 zur Authentisierung der
Mikroprozessorkarte 5 im mobilen Terminal 3. Die
zweiten Authentisierungsmittel 20 nehmen die Authentisierungsvorgänge vor, wenn
die Mikroprozessorkarte 5 mit dem Terminal verbunden ist.
Die zweiten Authentisierungsmittel 20 setzen einen Datenaustauschprozess 12 zwischen der
Mikroprozessorkarte 5 und dem mobilen Terminal 3 in
Gang.
-
Die
Authentisierungsvorgänge
werden wie folgt vorgenommen. Das mobile Terminal 3 fordert dem
mobilen Gegenstand 4 auf, eine kryptografische Berechnung,
die einen im mobilen Gegenstand enthaltenen Privatschlüssel in
Gang setzt, durchzuführen
und das Ergebnis davon an ihn zu übermitteln. Diese Berechnung
enthält
ein zufallsbedingtes Element, mit dem es vermieden werden kann,
den Authentisierungsprozess zu reproduzieren. Das mobile Terminal 3 überprüft das Ergebnis,
das an ihn in den Daten 13 übermittelt wurde. Der Prozess
wird asymmetrisch durchgeführt,
das heißt,
dass das mobile Terminal 3 und die lokale Basis 7 nicht
unbedingt ein gleiches Geheimnis zu teilen brauchen.
-
Darüber hinaus
gibt das mobile Terminal 3 ein Zertifikat 15 aus,
das beglaubigt, dass die Authentisierung des mobilen Gegenstands
erfolgreich durchgeführt
wurde. Dieses Zertifikat wird anhand der asymmetrischen Kryptografietechniken
zur Vermeidung einer zwangsläufigen
Teilung von Geheimnissen zwischen dem mobilen Terminal 3 und
der lokalen Basis 7 ausgegeben. Die lokale Basis 7,
fallmäßig entweder
eine lokale Computerausrüstung 8 oder ein
ausgelagerter Server 9, enthält eine Prüfvorrichtung 32 zur Überprüfung des
Zertifikates 15 vor der Fortsetzung der Transaktion.
-
Darüber hinaus
enthält
das System vierte Authentisierungsmittel 26, die sich in
der lokalen Basis 7 befinden. Die vierten Authentisierungsmittel 26 werden ähnlich wie
bei Art 1 realisiert. Sie sind in 5 dargestellt.
Die vierten Authentisierungsmittel 26 ermöglichen
es der lokalen Basis 7 das mobile Terminal 3 zu
authentisieren, wenn dieses über
die oben beschriebene Computerverbindung 6 mit der lokalen
Basis 7 angeschlossen ist.
-
Die
in 7 dargestellten dritten Authentisierungsmittel 21 arbeiten
mit der Mikroprozessorkarte 5 zusammen, um den Benutzer 1 zu
authentisieren, wenn die Mikroprozessorkarte 5 mit dem
mobilen Terminal 3 verbunden ist. Die im beschriebenen Beispiel
der 7 dritten Authentisierungsmittel 21 enthalten
ein Steuerorgan 23.
-
Das
Steuerorgan 23 befindet sich im mobilen Terminal 3.
Es kann wie beschrieben mit Bezug auf 7 realisiert
werden. Das Steuerorgan 23 enthält eine Tastatur, auf die der
Benutzer seinen Geheimcode 14 tippt, und eine Bestätigungstaste 19.
-
Ein
Bildschirm, auf dem jedes getippte Zeichen des Geheimcodes durch
ein Sternchen verwirklicht ist, dient den Benutzer zu wissen woran
er beim Tippen seines Geheimcodes steht. Damit kann der Geheimcode 14 an
die Mikroprozessorkarte 5 übermittelt werden. Wenn erforderlich
wird der Geheimcode 14 vom mobilen Terminal 3 vor
seiner Übermittlung
an die Mikroprozessorkarte 5 beziffert. Mit dem Steuerorgan 23 kann
der Benutzer 1 einen Geheimcode 14 ins mobile
Terminal 3 eingeben und den Code an die Mikroprozessorkarte 5 übermitteln.
-
Die
dritten Authentisierungsmittel 21 enthalten auch einen
Gleichheitsprüfer 24,
der sich in der Mikroprozessorkarte 5 befindet. Der Gleichheitsprüfer 24 kann
wie oben beschrieben realisiert werden. Mit dem Gleichheitsprüfer 24 kann,
nach Entzifferung falls erforderlich, den Geheimcode 14 überprüft werden.
-
Die
dritten Authentisierungsmittel 21 enthalten auch Sendevorrichtungen 25,
die sich in der Mikroprozessorkarte 5 befinden. Die Sendevorrichtungen 25 geben
auf Anforderung des mobilen Terminals 3 und nach diesem
ein Prüfzertifikat 15 aus.
Das Prüfzertifikat 15 wird
anhand einer kryptografischen Berechnung erstellt, die auf der vom
Gleichheitsprüfer 24 durchgeführten Überprüfung des
Geheimcodes beruht. Diese Berechnung setzt einen von der Karte besessenen
Geheimschlüssel
in Gang. Das Prüfzertifikat 15 beglaubigt,
dass der Geheimcode korrekt ist. Das mobile Terminal 3 überprüft das Prüfzertifikat 15.
-
Das
mobile Terminal 3 gibt seinerseits nach der lokalen Basis 7 ein
neues Prüfzertifikat 32 aus,
in dem es eine neue kryptografische Berechnung durchführt. Fallmäßig wird
entweder von der lokalen Basis 7, der lokalen Computerausrüstung 8 oder
dem ausgelagerten Server 9 anhand einer Prüfvorrichtung 32 vor
der Fortsetzung der Transaktion das Zertifikat 33 überprüft.
-
Mit
der Ingangsetzung eines asymmetrischen Kryptografieberechnung kann
es vermieden werden, Geheimnisse zwischen der Mikroprozessorkarte 5 und
der lokalen Basis 7 zu teilen.
-
Da
das mobile Terminal unter Kontrolle des Senders der Mikroprozessorkarte 5 steht,
können Geheimnisse
zwischen dem mobilen Terminal 3 und der Mikroprozessorkarte 5 ohne
Betrugsrisiko geteilt werden.
-
Im
Falle von Ausführungsvarianten
der mit Bezug auf 1 bis 7 beschriebenen
Art 1 oder 2, enthält darüber hinaus das mobile Terminal 3 eine Speicherzone 16,
in der zumindest ein Teil der übermittelten
und/oder erhaltenen Daten 11, im Speziellen die Daten bezüglich der
Verrichtung 2, gespeichert ist.
-
Deshalb
können
im mobilen Terminal Daten gespeichert werden, die
- • entweder älter als
die Durchführung
einer Transaktion sein können;
zum Beispiel die Daten, die auf einer Fahrkarte eines geschlossenen
Autobahngebührsystems
stehen, was die Auflösung dieser
Karte ermöglicht;
- • oder
die Durchführung
einer Transaktion begleiten können;
zum Beispiel die Daten, die auf dem Zettel zur Verwirklichung der
Durchführung
einer Transaktion mit Kreditkarte stehen;
- • oder
die Durchführung
einer Transaktion nachfolgen können;
zum Beispiel die Daten, die auf einem Fahrschein oder einer Eintrittskarte
für ein Spektakel
stehen ..., was die Auflösung
dieses Fahrscheines oder dieser Karte durch Speicherung im mobilen
Terminal in Form eines elektronischen Zertifikats ermöglicht;
- • oder
finanzielle Daten bezüglich
einer offline funktionierenden elektronischen Geldbörse, geschützte Umbuchung
von elektronisches Geld von einer Geldbörse zu einer anderen, sein
können;
- • oder
Daten, die sich aus einer Transaktion ergeben können und es ermöglichen
Treueapplikationen zu verwalten;
- • oder
Daten bezüglich
einer elektronischen Wahl sein können,
zum Beispiel Hauptversammlungen von Aktieninhabern.
-
Im
Falle von mit Bezug auf 2 bis 3 beschriebenen
Ausführungsarten,
enthält
darüber
hinaus das mobile Terminal 3 Lesemittel 27, die
vom Benutzer 1 auslösbar
sind. Mit den Lesemitteln 27 können die in der Speicherzone 16 des
mobilen Terminals 3 gespeicherten Daten gelesen werden.
Damit können,
nach Authentisierung des Benutzers falls erforderlich, die Daten
der Speicherzone 16 nötigenfalls
nach aufgeforderter Eingabe des Geheimcodes 14 nachgeschlagen
werden.
-
Es
erfolgt den Nachschlag
- • entweder durch Eingabe der
Befehle anhand der Tastatur des mobilen Terminals 3 und
durch Lesung der Daten auf dem Bildschirm des mobilen Terminals,
- • oder
durch Eingabe eines Befehls anhand der Tastatur des mobilen Terminals 3,
Befehl der zur Folge hat, die Daten nach der personalen Computerausrichtung 22,
zum Beispiel nach einem PC, zu übertragen.
Es ist dann möglich
diese Daten mithilfe einer geeigneten Software, zum Beispiel eine
Personalbuchhaltungssoftware, zu verarbeiten.
-
Im
Falle von Ausführungsvarianten
der mit Bezug auf 1 bis 8 und im
Speziellen auf 9 beschriebenen Art 1 oder 2,
enthält
das mobile Terminal Berechnungssysteme 28, die an eine
Uhr 29 und eine Lokalisierungsvorrichtung 30 gekoppelt sind,
um das Datum, die Uhrzeit und die geografischen Koordinaten der
Verrichtung 2 zu berechnen. Die Lokalisierungsvorrichtung 30 entnimmt
aus den Daten, die von der lokalen Basis 7 übertragen
wurden, die Position derjenige und daher auch ihre, denn sie befindet
sich in einem geringen Abstand von der lokalen Basis. Die Lokalisierungsvorrichtung 30 kann auch
mit einem GPS-artigen System verknüpft sein oder aus einem solchen
System bestehen. Es ist dann möglich
zu überprüfen, ob
die lokale Basis sich auf dem Ort wie behauptet befindet.
-
Darüber hinaus
enthält
das mobile Terminal 3 Speicherungsmittel 31 zur
Speicherung des Datums, der Uhrzeit und der geografischen Koordinaten der
besagten Verrichtung 2. Die Speicherungsmittel 31 sind
so ausgelegt, dass es möglich
ist, eine Verrichtung zeitlich zu stempeln und den Ort, wo sie vorgenommen
wurde, geografisch zu ermitteln. Es ist daher möglich zu prüfen, ob die Uhr des Terminals
eines Händlers
nicht zuviel von der Realität
aus verstellt ist. Weitere Anwendungen sind denkbar: Arbeitloserstempeln,
elektronische Wahl, Polizeiaufsicht mit Anweisung eines Aufenthaltsortes,
elektronische Versteigerungen, Annahmedatum, -uhrzeit und -ort einer
vertraglichen Offerte...
-
Die
Berechnungssysteme 28 es ermöglichen die Daten 11 mit
neuen Daten 17, im Speziellen mit dem Datum, der Uhrzeit,
den geografischen Koordinaten, einer Verrichtungshistorik, Zertifikaten,
zu erweitern.
-
Die
Berechnungssysteme 28 es ermöglichen auch alle oder einen
Teil der besagten Daten 11 und/oder der besagten neuen
Daten 17 zu beglaubigen. Zur Beglaubigung aller oder eines
Teiles der besagten Daten 11 und/oder der besagten neuen
Daten 17 geben die sich im mobilen Terminal 3 befindenden Berechnungssysteme
ein Zertifikat aus, das das Datum, die Uhrzeit und den Ort der Transaktion
beglaubigt.