CN105393517B - 外部安全单元 - Google Patents

外部安全单元 Download PDF

Info

Publication number
CN105393517B
CN105393517B CN201480041159.6A CN201480041159A CN105393517B CN 105393517 B CN105393517 B CN 105393517B CN 201480041159 A CN201480041159 A CN 201480041159A CN 105393517 B CN105393517 B CN 105393517B
Authority
CN
China
Prior art keywords
communication device
ring
data
antenna coil
security unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480041159.6A
Other languages
English (en)
Other versions
CN105393517A (zh
Inventor
S.施罗德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quartech Mobile Security LLC
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN105393517A publication Critical patent/CN105393517A/zh
Application granted granted Critical
Publication of CN105393517B publication Critical patent/CN105393517B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/20Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by the transmission technique; characterised by the transmission medium
    • H04B5/24Inductive coupling
    • H04B5/26Inductive coupling using coils
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Near-Field Transmission Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种用于运行外部安全单元(2)的方法,其至少包括用于存储数据的存储器;用于处理数据的处理器;至少一个接口,用于从通信设备(4)接收或向该通信设备发送数据,其中通信设备(4)至少包括用于存储至少一个应用程序的存储器;用于处理和执行所述应用程序的处理器;至少一个第一接口,用于向外部安全单元(2)发送或从该外部安全单元接收数据;至少一个第二接口,用于向传输网络发送或从该传输网络接收数据,其中该方法的特征在于,对于在通信设备(4)中执行应用程序所需的安全关系重大的数据被存储在外部安全单元(2)中,并且为了执行应用程序,通信设备(4)从外部安全单元(2)中要求安全关系重大的数据。

Description

外部安全单元
技术领域
本发明描述了一种外部安全单元、其结构、制造和应用。
背景技术
根据现有技术尤其公知一种技术,利用该技术,移动通信通信设备,例如移动电话、智能电话、平板电脑(Tablet-PC)等,经由例如NFC形成并且可以执行与另外的通信参与方的通信连接。为此的一个应用示例是特别是通过在移动通信设备中存储的身份信息来对服务进行验证和允许,其中优选地应用所谓的安全单元,例如SIM卡来存储身份信息。此外,根据现有技术还公知关于RFID技术的相应的应用。
身份信息,例如用于对于例如因特网中的服务进行验证的密钥或数据,或者被存储在安全单元中,例如Mikro-SD、SIM或可信任执行环境TEE,或者被存储在移动电话的不安全存储器中。在丢失移动电话或非法接入安全单元的情况下,关于身份信息的数据、密钥数据、接入数据等特别地会被丢失、刺探出或非法应用。在此为了防止滥用,前面提到的数据通常例如利用例如密码或PIN来保护。特别地,PIN和密码具有如下缺陷,即,使用者仅能记住有限数量的不同的PIN组合和/或密码组合。这通常导致,或者使用相同的密码或者使用仅极其简单的密码。两种方案都极不安全。
此外存在如下可能性,即,忘记或丢失安全单元,诸如智能卡或与之连接的移动电话。
发明内容
基于现有技术的缺陷,本发明要解决的技术问题在于,找到一种克服现有技术的缺陷的解决方案。
本发明的上述技术问题通过独立权利要求来解决。优选的实施在从属权利要求中描述。
为了解决上述技术问题,本发明公开了一种用于运行外部安全单元的方法,其至少包括
-用于存储数据的存储器,
-用于处理数据的处理器,
-至少一个接口,用于从通信设备接收或向该通信设备发送数据,
其中通信设备至少包括
-用于存储至少一个应用程序的存储器,
-用于处理和执行应用程序的处理器,
-至少一个第一接口,用于向外部安全单元发送或从该外部安全单元接收数据,
-至少一个第二接口,用于向传输网络发送或从该传输网络接收数据,
其中该方法的特征在于,
对于在通信设备中执行应用程序所需的安全关系重大的数据被存储在外部安全单元中,并且用于执行应用程序的通信设备从外部安全单元中要求安全关系重大的数据。优选地例如可以使用指环、M2M模块、SIM卡、具有无接触的和/或接触连接的接口的芯片卡等作为外部安全元件。此外,优选地例如可以使用移动电话、智能电话、用于银行应用的终端、笔记本电脑等作为通信设备。
本发明的优选的实施例是,外部安全单元与对象相关联,外部安全单元与该对象固定地连接。
本发明的另外的优选的实施例是,给至少一个应用程序依据其应用分配安全等级。
本发明的另外的优选的实施例是,在通信设备与外部安全单元之间无接触地传输数据。
本发明的另外的优选的实施例是,外部安全单元使用至少两个不同的无接触的接口,用于发送或接收数据。
本发明的另外的优选的实施例是,外部安全单元使用NFC接口作为接口,用于与通信设备通信。在该情况下,通信设备同样使用NFC接口来进行通信。
本发明的另外的优选的实施例是,外部安全单元使用二维和/或三维布置的天线来与通信设备通信。
本发明的另外的优选的实施例是,外部安全单元使用振动元件。由此,例如当成功地执行交易时,外部安全单元可以借助振动产生信号。
本发明的另外的优选的实施例是,外部安全单元使用开关。例如可以使用开关,以便在至少两个运行模式之间切换。
本发明的另外的优选的实施例是,外部安全单元使用显示元件,以便例如向使用者输出消息。
本发明的另外的优选的实施例是,外部安全单元为了防伪使用至少一个安全特征。至少一个安全特征例如可以布置在外部安全单元的外表面上。作为安全特征例如可以使用来自于印钞的已知的安全特征,例如发荧光。
本发明的另外的优选的实施例是,外部安全单元使用用于采集生物识别特征的传感器。优选地,由此例如也可以采集指纹。
本发明的另外的优选的实施例是,外部安全单元使用传感器,用于识别手指静脉。这具有如下优点,即,外部安全单元根据手指静脉可以确定,使用者是否被授权以例如执行应用。
本发明的另外的优选的实施例是,外部安全单元使用至少一个处理器。为了提高计算能力优选地也可以使用多个处理器。
本发明的另外的优选的实施例是,外部安全单元使用能量存储器。
本发明的另外的优选的实施例是,外部安全单元是指环,其由至少两个组件组成,其中在至少一个组件中采用电子组件。这具有如下优点,即,可以总是随身携带外部安全单元。由此不会例如在工作地点忘记,因为其总是处于身体上。
本发明的另外的优选的实施例是,指环由条形材料组成,其中材料能够成形为环。
本发明的另外的优选的实施例是,NFC模块被插入环中,其中NFC模块是可更换的。
本发明的另外的优选的实施例是,使用人或物品作为对象。外部安全单元由此可以优选地被实施为指环,从而人可以简单地携带。另外的优选的可能性是,外部安全单元例如对于车辆被实施为M2M-SIM,由此其能够总是与车辆固定地连接。
本发明的另外的优选的实施例是,使用移动电话作为通信设备。
本发明的另外的优选的实施例是,使用移动无线电网络作为传输系统。
为了解决上述技术问题,本发明还公开了一种外部安全单元,其被构造为,用于执行上面描述的方法。
为了解决上述技术问题,本发明还公开了一种用于制造外部安全单元的方法,其被构造为,用于执行上面描述的方法。
为了解决上述技术问题,本发明还公开了一种系统,其由至少一个按照上面描述的安全单元和至少一个通信设备组成。
本发明的优选的实施例是,对于系统使用移动电话作为通信设备。
附图说明
下面结合所附的附图详细描述本发明。
图1以指环作为外部安全单元并且智能电话作为通信设备为例示出了本发明的原理结构。
图2示出了按照本发明的作为外部安全单元的实施例的指环的横截面。
图3示出了按照本发明的具有带有覆盖物的可插入的芯片模块的指环。
图4示出了作为外部安全单元的示例的指环的纵剖面。
图5示出了相应于图4的指环的横截面。
图6至图10示出了指环的不同的横截面。
具体实施方式
图1以指环2作为外部安全单元2和智能电话作为通信设备4为例示出了本发明的原理结构。本发明公开了一种用于借助指环2和智能电话4进行验证的方法。指环2例如始终被使用者佩戴在手指上。使用者具有本身管理在指环2中存储的数据的可能性,例如借助Web门户。指环2和智能电话4例如经由无接触的通信连接6、例如NFC连接,彼此连接。指环2经由合适的在智能电话4上运行的应用与智能电话4连接。在智能电话4上的应用不包含安全关系重大的数据。对于应用在智能电话4上的运行所必须的所有安全关系重大的数据仅存储在指环2上。指环2按照智能电话4的要求提供所需的安全关系重大的数据。指环2为此具有所有必要的装置,诸如具有存储器的处理器和合适的接口,例如天线线圈8,以便与智能电话4建立并运行通信连接6。在指环2上存储所有安全关系重大的数据,诸如用于接入例如Email、Facebook、Google、Twitter、Amazon、因特网服务、银行业务(Banking)、支付、转接互联等的身份信息;以及密钥,例如PKI;接入身份信息。作为外部安全单元2的指环2优选被构造为,使得其不能被未经授权地盗取、使用或丢失,因为其作为指环佩戴在手指上。对于在指环2与智能电话4之间的通信连接6,提供无接触的通信连接、例如NFC连接。但是任何其它合适的通信技术同样是可能的。
优选地,在智能电话4中根据安全级别对现有的应用进行编组。最低的安全级别例如具有无需附加的密码询问的因特网服务或接入,其中出示外部安全单元2将足以用于身份识别。较高的安全级别例如具有接入,其中外部安全单元2以及密码作为例如至公司PC的接入是必须的。高的安全级别例如具有对于在因特网中的银行业务或支付的服务,其中例如除了外部安全单元2之外还必须给出由外部安全单元2产生的TAN码。根据应用的安全级别例如可以附加地进行PIN询问或密码询问。
在智能电话4上存储应用,所述应用经由不同的、优选无接触的接口与外部安全单元2通信并且从外部安全单元2中调用所需的数据。优选地,在指环2与智能电话4之间进行加密的数据传输6。
可以直接地从智能电话的菜单或者间接地通过需要来自于外部安全单元2的数据的另外的所选择的应用来开启与外部安全单元2相关联的应用。
通过本发明在外部安全单元2中可以存储并管理几乎任意数量的身份信息。可以使用安全的密码,而无需使用者必须记住这些密码。例如可以一直锁定智能电话4,直至指环2再次解锁智能电话4。特别地,通过将外部安全单元2构造为指环2,对于使用者给出简单的处理,因为智能电话4在使用期间处于指环2附近。此外,在使用密码学方法的条件下也可以加密并保护所有在智能电话4上存储的数据。
图2示出了穿过按照本发明的作为外部安全单元2的实施例的指环2的横截面。在指环2中存在天线线圈8和芯片或芯片模块10,其原理地表示。
智能卡一般很容易被忘记或丢失或者由于其增加的数量而对于使用者来说是麻烦的。已知的具有RFID功能的指环或腕带仅用于身份识别,但不与另外的服务连接。RFID腕带和相应的手表在通信设备的情况下仅能很差地用于验证,因为其通常在NFC读取设备的有效距离之外。几乎不会使用具有通常的环形天线的RFID环或RFID标签,因为在RFID指环与RFID读取设备之间的天线的耦合位置在使用通信设备的情况下是极其不利的,因为当使用者手持通信设备时是正交布置。
因此,要解决关于有效距离和耦合位置的上述提到的问题。
为了解决上述问题,本发明建议,将例如对于NFC应用的、用于第一频率的天线线圈8以及可选地也具有用于第二频率的天线线圈的芯片模块10集成在外部安全单元2、例如指环2中,并且将芯片模块10与第一天线线圈8导电地连接。替换地,可以存在用于另外的频率的另外的天线线圈。天线线圈8可以是环形的天线线圈,其布置在指环2的侧面中。优选地,天线线圈8布置在指环2的下侧中,以便实现与通信设备4、例如智能电话的小的距离。此外,天线线圈8可以与指环2正交地布置。天线线圈8可以被构造为亥姆霍兹天线(Helmholtzantenne),其中所属的天线线圈相对地布置在指环2的侧面中。优选地,亥姆霍兹天线的天线线圈被布置在指环2的面向使用者的侧上以及背向使用者的侧上。另外的可能性是,天线线圈8作为环形线圈天线(Toroid-Antenne)布置在指环2的侧面中,优选布置在背向使用者的侧中。作为另一种替换,天线线圈8也可以被构造为偶极子天线(Dipol-Antenne)。可选地,为了增强天线线圈8的作用,将铁磁元件布置在天线线圈8中。此外可能的是,将用于第一频率的天线线圈8与用于第二频率的天线线圈在芯片模块10上连接,以便例如实现有效距离提高或提供用于另外的频率的发送/接收天线。此外,在用于第一与第二频率的天线之间可以执行电感耦合。
一般地,天线线圈8可以按照与指环2的外侧的任意角度布置。天线线圈8可以在空间上二维以及三维地布置在指环2中。除了天线线圈8之外在指环2中可以布置至少一个另外的天线。
多个按照任意角度、例如正交地彼此布置的天线线圈8改善了在读取设备与一个或多个相应的天线线圈8之间的耦合。例如可以彼此正交地布置两个或三个天线线圈8。
下面描述了对于两个彼此正交地布置的天线线圈8的示例。在此例如是环形的天线和亥姆霍兹天线,其彼此正交地布置。替换地可以将亥姆霍兹天线布置在指环2的外边缘处,其中另外的亥姆霍兹天线与之正交地布置。为此另外的示例是由环形线圈天线和与之正交地布置的亥姆霍兹天线构成的布置。另外的示例是具有与之正交地布置的环天线(Ring-Antenne)的偶极子天线。
下面描述了对于三个彼此正交地布置的天线的示例。第一示例是一个环形的天线和两个亥姆霍兹天线,按照正交布置。另外的示例是布置在指环2的端部或其外边缘的一个亥姆霍兹天线和两个亥姆霍兹天线,按照正交布置。此外,一个环形线圈天线和两个亥姆霍兹天线也可以彼此正交地布置。
此外,前面提到的天线形式的所有其它合适的组合也是可能的。
如已经描述的那样,可以提高天线线圈8或天线组合的有效距离,方法是,将至少一个铁磁元件与天线线圈8组合。
可以可选地借助电容元件调谐天线线圈8。
在彼此正交地布置的三个天线线圈8的结构中有利的是,该结构可以被应用到至少两个耦合位置中。
一般地成立,天线线圈8或天线组合并联地或串联地与芯片模块10电连接。优选地,芯片模块10具有电子电路,其分别选择相对于当前的读取设备具有最好的耦合位置的天线线圈8。此外,芯片模块10具有电子电路,以便区别具有相反耦合的天线线圈8或必要时例如借助整流器反转极性,以便实现耦合的增强。
上面描述的措施的大的优点是,在读取设备的场中可以独立于其空间位置识别指环2。
为了指环2或一般地外部安全单元2实现更高的和/或更安全的数据传输率和/或相对于读取设备更大的有效距离,建议,外部安全单元2或在此的指环2具有并使用多个接口,用于数据传输。
对NFC指环2的供电和可能的初始采集例如如通常那样通过读取设备的电磁场进行。为了实现较高的数据通过量或者阻止或明显妨碍通过中间人攻击(Man-in-the-middle-Angriff)的操纵,应当例如通过集成在指环2中以及读取器中的红外二极管进行后面的数据交换。红外二极管必要时必须借助电子电路与芯片模块10连接。如果读取设备和NFC指环2支持的话,从NFC至红外传输的协议切换例如借助NFC进行。替换地,无接触的接口例如是NFC、WLAN、蓝牙、紫蜂协议(Zigbee)、UHF等,其中芯片模块10必须支持各自的协议。此外,相应合适的天线线圈8必须被集成到指环2或外部安全单元2中。作为无接触接口的替换,在指环2的表面上可以存在有接触接口,诸如按照ISO 7816、SPI、USB等。
此外,通过将不被通信设备4支持的接口集成到指环2中可以扩展通信设备4的功能范围。由此执行从通信设备4经由具有相应接口的指环2至具有相应的相对设置的接口的设备的通信,以及相反的通信。
优选地,能够十分有效地阻止中间人攻击。可以通过并行地使用至少两个接口来提高数据传输。此外,对于特定于应用的使用提供另外的或替换的接口。此外,可以扩展通信设备4、例如智能电话的可用的接口的数量和技术多样性。
为了通过外部安全单元2的动作向例如以指环2形式的外部安全单元2的使用者给出触觉的反馈、例如确认,可以将振动元件集成在外部安全单元2中或在此集成在指环2中。振动元件为此与芯片模块10导电连接。振动元件可以布置在外部安全单元2中、在此是在指环2中,或者布置在芯片模块10上。通过读取设备(外部安全单元2位于其场中)的电磁场进行供电。
下面描述对于振动元件的应用示例。
在开始激活外部安全单元2时振动元件例如应当振动一次。当读取设备的电磁场存在时,这例如可以在启动时间点。在结束激活时振动元件应当第二次产生可能不同的信号,例如两个短脉冲。此外,在改变终端显示时例如可以产生另外的短脉冲。使用振动元件例如提供用于较长持续时间的动作,诸如在终端处支付现金或用于移动银行业务或移动支付。
对于快速的动作,诸如在转接互连(Transit)领域或对于无需终端菜单的存取,例如短脉冲的唯一一个序列就已足够,例如三个短振动脉冲。
各个应用或可能的其状态,例如故障、确认等,可以与不同的或使用者个性化的振动脉冲相关联。
此外,为了验证或作为一次性密码OTP(One-Time-Passwort)或作为对于动作的PIN,可以借助脉冲序列输出代码的反馈,例如三次短、一次长、两次短、两次长等。
因为使用者直接在身体上佩戴外部安全单元2,例如指环2,所以其直接识别,何时例如进行或结束动作。此外,可以根据不同的振动脉冲区分不同的动作。特别是对于转接互连应用,也就是无需高的安全性但需要快速的应用,该方法由于高的用户友好而具有其优点,特别是相对于智能卡。
为了改变外部安全单元2,例如指环2的功能,将操作元件/例如开关或键控器集成在外部安全单元2中。优选地,将操作元件布置在外部安全单元2的表面上。操作元件与芯片模块10导电地连接。利用操作元件例如可以中断在芯片模块10与天线线圈8之间的连接。另外的可能性是,操作元件改变天线到特定频率的调谐,使得在天线的原始频率下的功能不再是可能的。至少一个操作元件的另外的使用可能性是,在一个模块上的至少两个芯片之间或在至少两个芯片模块10之间借助操作元件进行切换。各个芯片或芯片模块10在此与自己的应用相关联,例如私人的、职业的、转接互连、支付、验证等。各个芯片或芯片模块10在此与操作元件连接为,使得总是仅一个芯片或芯片模块10与至少一个天线线圈8连接,而所有其余的芯片或芯片模块10不与天线线圈8连接。操作元件例如可以具有三个切换级。在第一切换级中没有芯片与天线线圈8连接并且不存在芯片模块10和天线线圈8的功能。在第二切换级中例如特定地针对支付功能将芯片或芯片模块10与天线线圈8连接。为此需要高的安全性并且处理数据的持续时间相应很长。在第三切换级中特定地针对转接互连应用将芯片或芯片模块10与天线线圈8连接,其中要求高的速度以及低的安全性。操作元件的另外的可能的应用是,操作元件影响芯片模块10的操作系统,以便例如改变所设置的安全级别。以键控器形式的操作元件例如具有电容表面,其例如布置在以指环2形式的外部安全单元2的内侧和外侧并且大小为,使得在佩戴指环2时或在从外部触摸指环2时达到期望的天线频率并且能够实现操作元件的功能。如果指环2没有被佩戴在使用者的手指上,则天线频率不适合操作元件,从而不给出功能。此外,操作元件可以是由至少一个机械的和至少一个电容的操作元件的组合,例如开关或键控器。操作元件的优点是,防止对外部安全单元2,例如指环2的不期望的或非法的采集。此外,借助操作元件可以设置不同的运行方式。
外部安全单元2的另外的实施例是,可以将安全的光学显示单元集成到外部安全单元2中。例如可以借助至少一个发光二极管实现光学显示单元。至少一个发光二极管在此可以表示不同的运行模式。当存在读取设备的电磁场时,发光二极管例如可以发绿光。当过程结束时,发光二极管可以发红光或闪烁。通过发光二极管的闪烁可以表示代码,例如1至10的随机数。代码也可以通过多色的闪烁,例如红绿闪烁来表示。为了显示色彩代码可以使用多个发光二极管,其中色彩代码例如表示密码或一次性密码OTP,例如借助色彩序列,诸如红、绿、蓝、蓝、红、绿。所显示的代码也可以是特定于应用的,例如对于支付应用发光二极管发绿光;对于转接互连发红光;对于存取发黄光等。除了将发光二极管作为显示单元之外还可以使用对于字母、数字和符号的光学显示。通过该光学显示例如可以显示OTP、PIN码、哈希值(Hash-Werte)、随机数、支付金额、电子钱包的内容等。
图3示出了穿过具有可更换的芯片模块10的以指环2形式的外部安全单元2的横截面。在指环2的内部布置嵌体(Inlett)12。嵌体12用作对于至少一个天线线圈8的载体。芯片模块10插入指环2的凹座。凹座在指环2上的位置是任意的。芯片模块10被覆盖物14保护防止外部影响。覆盖物14例如是铰接盖或盖子,其例如借助螺纹与指环2连接。芯片模块10借助导电触点与处于嵌体12上的至少一个天线线圈8导电连接。嵌体12可以被构造为封闭的环,如图3中所示的那样,或构造为开放的环,在其表面上例如布置天线线圈8。芯片模块10特别地可更换地布置在指环2中。替换地,芯片模块10也可以固定地与指环2连接。优选地,芯片模块10处于模块保持架中,由此将芯片模块10的触点与相应的天线线圈8的触点彼此正确连接。作为用于芯片模块10的格式例如可以使用MFF1格式、MFF2格式、4FF模块格式或MikroSD格式或任意其它合适的格式。替换地,也可以使用用于无接触的通信的通常的模块,其例如已经将天线线圈8集成在芯片模块10上。替换地,可以将芯片模块10与嵌体12的触点持久地连接,例如借助焊接、压制、粘合等。如果应当更换芯片模块10,则优选地可以将弹簧集成在用于芯片模块10的指环2的凹座中,以便简化之后的更换和/或将芯片模块10的触点推压到嵌体12的触点上。除了导电连接之外,芯片模块10也可以借助电感连接与处于嵌体12上的天线线圈8连接。此外,可以电容地实现在芯片模块10与天线线圈8之间的接触。
在另外的实施例中,外部安全单元2具有至少一个安全特征,作为防伪的保护。在外部安全单元2,例如指环2中,例如将安全元件引入或安装或集成到表面中,诸如全息图、影像图(Kinegramme)、安全线
Figure BDA0000910490390000101
缩影相片、钮索底纹(Guillochen)、荧光的或磷光的颜色、光学可变的颜色、颜色渐变例如梯度、彩虹印刷、凹版印刷、透明区域例如窗等。根据外部安全单元2的制造方法可以在制造期间引入或安装安全特征,例如窗、全息图、安全线等,或在制造之后借助印刷引入或安装安全特征。通过例如作为外部安全单元2的指环2相对于具有微结构的面展开可以产生微结构,例如缩影相片、钮索底纹。指环2在此保持在可旋转的轴上并且在展开时相对于该面被印刷。在一个轴上可以并排布置多个指环2。指环2可以在该面上卷动以及该面也可以在指环2上卷动。该面也可以是弯曲面。可以可选地加热该面。根据指环2的形状,该面必须具有相应的形状。全息图或影像图例如可以通过指环2相对于承载全息图的卷轴展开来传输。全息图在此在使用热和合适的胶的条件下被印入指环2中。全息图必须首先布置在卷轴上或从载体薄膜传输到指环2上。
在本发明的另外的实施例中,外部安全单元2具有生物识别传感器。由此可以验证外部安全单元2的使用者。例如可以在作为外部安全单元2的指环2中集成至少一个生物识别传感器。生物识别传感器合适地与芯片模块10连接。传感器可以布置在芯片模块10上或其可以与芯片模块10分开地布置在指环2中,例如布置在自己的电路薄片上。生物识别传感器例如可以集成在指环2中,使得在指环2关于手指移动期间,生物识别传感器例如采集手指中的至少部分的静脉图像。例如可以使用至少一个红外二极管和至少一个红外传感器作为生物识别传感器。红外二极管和红外传感器在此例如彼此相对地布置,使得例如处于其之间的手指骨不会负面地影响测量结果。在第一采集例如无名指的静脉图像的情况下,必须从所有可能的角度沿着整个手指长度采集静脉图像,以便能够在沿着手指任意移动时从任意角度执行使用者的之后的验证。可以借助指环2的至少一个生物识别传感器或借助外部生物识别传感器进行第一采集。在第一采集之后必须将所采集的生物特征数据存储到作为外部安全单元2的指环2的芯片模块10中。这例如可以在个性化外部安全单元2,在此是指环2时实现。在验证使用者时将所采集的生物特征数据与所存储的数据相比较。如果比较得出所采集的数据与所存储的数据一致,则验证使用者。在比较所采集的生物特征数据与所存储的生物特征数据的情况下,或者可以将完整采集的数据与所存储的数据相比较,或者可以仅将所采集的数据的特定的特征性的点与所存储的数据相比较。特征性的数据例如是静脉的交叉点或其它特殊的特征。此外,附加地还可以关于特征的位置或相对于所采集的背景的亮度区别构造容差。特征性的数据的优点是,在芯片模块10中需要很少的存储空间。替换地,也可以采集例如手指的指纹。
下面描述了对于具有生物识别传感器的外部安全单元2的优选的应用示例。替代在银行终端上通过用户卡进行验证,以便例如取出现金或执行其它交易,存在如下可能性,即,利用例如具有生物识别传感器的外部安全单元2,例如利用上面描述的具有生物识别传感器的指环2在终端上验证使用者。在终端与指环2之间例如进行无接触的通信,例如通过NFC,其优选是加密的。借助在指环2中存储的生物特征数据来验证指环2的使用者。终端将从指环2接收的生物特征数据,例如手指静脉的数据,与在后台系统中存储的数据相比较,并且依据该比较例如开启交易。作为对此的替换,终端可以包含对于生物特征数据的读取设备。从读取设备采集的使用者的生物特征数据,例如指纹,被传输到指环2。在指环2中然后进行在所采集的数据与所存储的数据之间的比较。依据该比较的结果,指环2向终端输出例如关于允许交易的信号。所建议的方法的优点是,其是用户友好的,因为不必携带智能卡或不会在终端处忘记,因为外部安全单元2始终佩戴在身体上,例如戴在手指上。此外,甚至当终端没有与后台系统连接时也能够在终端处进行验证。
本发明的另外的有利的实施例描述了芯片模块10,其具有至少两个物理上彼此分开的处理器,分别具有所属的存储区。具有其所属的存储器的各个处理器可以分别位于自己的芯片上,或者具有其所属的存储器的所有处理器处于一个芯片上,其中每个处理器和存储器需要在芯片上的自己的区域。这具有如下优点,即,各个处理器和所属的存储区可以被匹配到各自的应用上,特别是关于所要求的速度和安全性。芯片模块10例如可以分别关于双SIM应用、支付应用或转接互连应用具有优化的区域。每个应用在此分别对应于一个处理器,其中每个处理器在此具有其自身的存储器,其中存储器可以按照存储大小来区分。各个处理器借助通常的触点或接口与其外部环境连接,例如按照ISO 7816或按照SPI。每个处理器或其应用可以具有自己的安全级别。在另外的实施例中,具有最高安全级别的处理器分别接管主控设备功能。所有另外的分别具有较低安全级别的处理器接管从动设备功能。每个处理器和其所属的存储器例如分别布置在自己的芯片上。各个芯片特别地借助焊线彼此连接。替换地,芯片也可以彼此上下重叠地布置为,使得借助穿透连接实现在各个芯片之间的连接。与位于外部的接口的穿透连接优选地通过主控设备进行,因为该主控设备通常具有最高安全级别。各个芯片或其应用的选择通过主控设备进行,该主控设备具有相应的应用程序。替换地,各个芯片的选择也可以通过协议进行。作为另外的替换,每个芯片具有其自身的向外触点,即,可以从外部直接选择每个芯片或其应用,而无需首先通过主控设备。在制造时彼此粘合各个芯片。优选地,可以在粘合之前打磨芯片,以便实现较低的总高度。可以将相同的和不同的芯片彼此粘合在一起。在每个芯片上除了自身的应用之外还可以存在自身的操作系统。替换地,至少两个芯片可以执行同一个应用。这尤其可以在安全性关键的应用的情况下使用,在那里要求高的故障安全,例如在飞机的情况下。这例如意味着,当芯片有缺陷时,其它尚运行的芯片可以将系统转入安全状态。此外,各个芯片可以借助其连接互相监督,以便例如确保安全运行或以便例如抵御或至少妨碍对芯片的攻击。
在另外的实施例中,外部安全单元2具有能量存储器,例如蓄电池或电池。能量存储器与芯片模块10连接,以便在读取设备的电磁场之外给芯片模块10供电。在读取设备的场内可以附加地使用能量存储器的能量,以便在发送时提高天线线圈8的有效距离。能量存储器优选地借助读取设备的电磁场充电。能量存储器也可以被用于,在读取设备的场之外运行替换的通信通道,诸如WLAN、红外线等,其同样由芯片模块10支持。此外,能量存储器可以被用于,运行电子组件,诸如显示单元或显示元件,并且向其供电。此外,能量存储器能够实现在脱离读取设备的场之后,处理器的无中断运行。能量存储器可以为了充电而经由整流器电路直接与天线线圈8连接,其中芯片模块10借助合适的连接装置将能量存储器相应地与天线线圈8连接。
图4至图10描述了以指环2形式的外部安全单元2的示例性可能的结构方案。
图4示出了穿过指环2的纵剖面。在此,嵌体12插入指环2的半环18中。图5示出了指环2的与图4相应的横截面。指环2由两个半环16和18组成。两个半环16和18分别具有凹座,在该凹座插入嵌体12。
原则上,指环2由至少一个在其中插入至少一个嵌体12的组件16、18组成,其中组件可以是半环16、18。组件16和18通过合适的技术来制造,例如浇注、铣、冲压。提供塑料或金属作为用于组件16、18的材料。由此可以简单地、快速地且低成本地制造组件16和18。此外,组件可以简单地与不同尺寸匹配并且相应地被制造。指环2的组件16、18通过合适的技术彼此连接,例如借助插入、粘合、螺旋接合、压制等。优选地,将组件16、18连接为,使得可以再次拆分在组件16、18之间的连接,以便例如插入另外的嵌体12或以便更换嵌体12,例如因为有缺陷。为此,将嵌体12插入至少一个为此设置的在至少一个组件14、16内的空隙。嵌体12本身由优选柔韧的载体材料组成,例如PET、轻型耐高温塑料(Capton)等。在载体材料上布置至少一个天线线圈8和至少一个芯片模块10,其中天线线圈8与芯片模块10连接。天线线圈8例如可以适用于NFC通信。天线线圈8可选地可以包含用于提高有效距离的铁氧体元素。通过合适的技术将天线线圈8施加在载体上,例如借助印刷技术、电线敷设技术、刻蚀技术、铣磨技术。借助合适的技术,例如借助焊接、粘合、压制将芯片模块10与天线线圈8连接。除了芯片模块10之外在载体上还可以存在至少一个另外的电子组件,例如显示单元或另外的天线线圈8。
图6至图10示出了穿过指环2的不同的横截面,由指环2和嵌体12的环形的组件16、18组成。图6示出了横截面,组件14和16具有L形的轮廓。在两个L形的组件16和18之间布置嵌体12。图7相应地示出了两个U形的组件16和18,在其之间布置嵌体12。图8示出了U形的组件18和平的组件16,其中在组件16和18之间布置嵌体12。图9示出了两个平的组件16和18,在其中之间布置嵌体12。图10示出了L形的组件18和平面的组件16,在其中之间布置嵌体12。
指环2的组件16、18可以由相同的或不同的材料制造。作为材料合适的例如是塑料或碳,其中在组件16和18之间可选地以合适的结构和形状布置至少一个铁氧体元素。
在作为外部安全单元2的指环2中可以布置至少一个嵌体12。在此,嵌体12可以具有带有至少一个天线线圈8的至少一个芯片模块10,其中可选地在嵌体12上布置至少一个另外的电子部件,例如显示器。
可选地,指环2可以具有中断,从而不是封闭的指环2。
优选地,指环2可以按照不同的尺寸,特别是直径,来制造,而不必将天线线圈8或芯片模块10与改变的尺寸相匹配,所述改变的尺寸影响天线频率。
优选地,天线线圈8的频率不取决于指环2的尺寸。天线线圈8处于载体上,所述载体在小的以及大的指环2中都被采用。由此,指环2的尺寸的改变不影响载体,特别是天线线圈8,因为载体总是保持相同并且仅指环2的尺寸改变,从而天线线圈8的频率在小的以及大的指环2的情况下总是保持相同。
为了制造以指环2形式的外部安全单元2建议一种方法,其能够实现以任意大小由柔韧的材料制造指环2。如上面描述的那样,例如可以是具有NFC功能性的指环2。但是所有其它无接触的通信技术同样是可能的。
在载体薄膜上施加至少一个芯片模块10和至少一个天线线圈8以及可选的另外的电子部件,例如另外的天线线圈8或显示器。例如可以借助导电胶将天线线圈8印刷到载体薄膜上。优选地,在将芯片模块10、天线线圈8和可选的另外的电子部件插入凹陷中之前,例如借助铣磨、激光、刻蚀制造载体薄膜中的凹陷。凹陷具有如下意义,即,要插入凹陷中的部件尽可能不突出载体薄膜并且由此在载体薄膜上存在平面的表面,其使对具有插入的部件的载体薄膜的之后的处理变得容易。载体薄膜本身由柔韧的塑料材料组成,例如PET或轻型耐高温塑料。载体薄膜由至少一个薄膜组成。从载体薄膜中分离出条形的环形毛坯(Ringrohling),例如借助冲压、激光。替换地,可以首先从载体薄膜中分离出环形毛坯,在该环形毛坯中引入凹陷并且然后将部件插入凹陷中。优选地,在薄膜片(Folienbogen)中引入用于之后的环形毛坯的多个凹陷,将部件插入这些凹陷中并且最后从载体薄膜中分离出具有插入的部件的环形毛坯。此外,相应地也可以按照卷对卷(Rolle-zu-Rolle)方法制造环形毛坯。
至少一个另外的薄膜可以施加在载体薄膜或环形毛坯上的至少一侧。由此可以产生多层的薄膜复合物。薄膜例如可以借助粘合剂或层压彼此连接。
替换地,可以不是仅上下重叠地布置至少两个薄膜,而是先后地布置至少两个薄膜,并且例如在其端面侧彼此连接,例如借助粘合剂,其中粘合剂可以UV或热地激活。
载体薄膜和至少一个另外的薄膜可以是透光的或不透光的。
此外,可以借助合适的方法至少部分地印刷至少一个薄膜,例如借助激光印刷、丝网印刷、胶版印刷。
如上面描述的那样,在结束前面描述的工作步骤之后从载体薄膜中切出环形毛坯。依据要制造的指环2的直径按照相应的长度分离出,例如切出环形毛坯。影响环形毛坯的长度的另外的可能的因素是要制造的指环2的规划的厚度,也就是指环2想要越厚,则环形毛坯的长度必须越大。
对于本发明重要的是,不取决于各个分离出的环形毛坯的长度,对于每个环形毛坯或每个之后的指环2,在载体薄膜中具有芯片模块10、天线线圈8和可能的另外的电子部件的区域的长度保持相同。
理想地,环形毛坯关于其整个长度具有统一的厚度,以避免之后的台阶或凸缘。如果尽管如此却还例如由于芯片模块10形成台阶或凸缘,则可以通过涂覆例如热地或UV地硬化的糊剂来均衡该台阶或凸缘。
在相应于上述步骤准备环形毛坯并且分离为特定的期望的长度之后,缠绕或卷起环形毛坯,以获得具有指环2的相应的直径和厚度的指环2的形状。为了形成固定的复合物,在挤压和加热的条件下在模具(卷起的环形毛坯被插入所述模具中)中锻压环形毛坯。
替换地,可以围绕芯环缠绕环形毛坯。芯环具有例如指环2的形状。此外,芯环例如具有U形的横截面轮廓。芯环优选由塑料组成。优选地,借助注塑法(Spritzgussverfahren)或压模法(Druckgussverfahren)来制造芯环。
按照上面描述的方法制造的指环2可以是封闭的环或不能触摸到其端部的无中断的环。
利用上面描述的方法可以制造以指环2形式的具有不同大小的外部安全单元2,而无需例如天线线圈8与指环2的尺寸的特殊匹配。
作为上面描述的方法的替换,可以借助注塑法制造以指环2形式的外部安全单元2。
为此,如上面描述的那样,在载体薄膜上布置芯片模块10和天线线圈8和可能的另外的电子部件。从载体薄膜中可以按照不同的长度分离出单个的环形毛坯,以便能够例如环形地共同卷起环形毛坯。然后可以将卷起的或未卷起的环形毛坯插入注塑模具中,以便以合适的注塑材料将环形毛坯包覆成型。为此例如使用塑料或树脂作为材料。在包覆成型之后形成环形体,在其内部布置芯片模块10和天线线圈8以及可能的另外的电子部件。
在另外的实施例中,将芯片模块10与天线线圈8无需其布置在载体薄膜上地彼此导电连接,并且然后将其插入注塑模具中,以便将其包覆成型。芯片模块10和天线线圈8在此优选地借助条(Stegen)保持在期望的位置中。
在为了制造环形体而将芯片模块10和天线线圈8以及可能的另外的电子部件包覆成型之后在环形体上施加薄膜。薄膜可以被印刷或例如具有图案、设计或题词。薄膜可以被例如粘贴在环形体上。
替换地,环形体可以在其表面上至少部分地利用金属化层来蒸镀,例如利用铝。作为另外的实施例,表面可以被印刷或涂漆。
作为另外的替换,可以至少部分地将由至少一个环形部组成的环形罩安装在环形体的表面上。优选地,罩至少在天线线圈8的范围内由非金属材料组成,例如塑料。罩本身例如可以借助压模法来制造。
作为替换的实施例,以指环2形式的外部安全单元2可以由金属以及由塑料来制造。
为此,指环2由至少两个组件组成。第一组件由金属组成并且第二组件由塑料组成。第一组件例如由银、金、钛、钢组成。可选地,在第一组件中例如布置宝石。优选地,第一组件形成指环2的多于180度的弧形元件。第二组件例如由PET、PVC、碳组成。在第二组件中布置芯片模块10和天线线圈8以及可能的至少一个另外的电子部件,例如显示器。第二组件由至少一个成分构成。如上面描述的那样,将芯片模块10和天线线圈8以及可能的另外的电子部件布置在载体上。优选地,将载体插入第二组件中的空隙中。可选地,可以以环形元件围绕载体,该环形元件例如按照上面描述的压模法制造。载体可以可更换地布置在第二组件中。替换地,载体也可以与第二组件固定地连接,例如借助粘合剂。第一和第二组件在其各自的端部具有相反的正向的和反向的结构,以便两个组件能够彼此连接。
作为另外的优选的实施例,个性化例如以指环2形式的外部安全单元2。在指环2中例如可以引入从外部可见的、光学个性化和/或电子个性化。作为用于个性化的数据例如可以使用使用者的名字、姓氏、生日、地址、照片、银行帐号、银行代码、社会保险号、医疗保险号或指环2的序列号。指环2可以在制造期间或在制造之后进行个性化。在从外部可见的光学个性化的情况下例如借助高浮雕或深压纹或印刷例如将使用者的姓名或序列号引入或施加在指环2的表面中或上。例如可以借助激光、铣磨、喷墨印刷、热转式印刷、丝网印刷、胶版印刷来引入或施加从外部可见的光学个性化。在电子个性化的情况下将个性化数据写入指环2的至少一个芯片模块10。可以直接通过有接触的连接将个性化数据写到芯片模块10上,例如在制造芯片模块10时例如借助触针,或者通过无接触的连接将个性化数据写到芯片模块10上,例如在芯片模块10与天线线圈8连接之后通过与芯片模块10连接的天线线圈8。可以同时或先后执行从外部可见的光学个性化和电子个性化。例如可以在制造指环2时借助注塑在指环2中引入个性化数据,例如个性化的刻印。然后将以个性化的刻印的形式的个性化数据写入芯片模块10中。反之,例如可以首先从芯片模块10中例如通过天线线圈8读出个性化数据,以便在对指环2进行注塑时将个性化数据相应地施加或引入指环2中或上。为了个性化,将至少一个指环2例如固定在轴上。例如借助激光或打印机将个性化数据例如按行地施加在指环2的表面上。之前、同时或之后,将个性化数据传输到芯片模块10中。
对于例如以指环2形式的外部安全单元2的应用示例是对数据进行加密。外部安全单元2(例如指环2)借助无接触的接口(例如NFC接口,其通过天线线圈8构成)与移动通信设备4(例如智能电话)经由相应的接口(例如NFC接口)连接。借助另外的接口将通信设备4与通信网络,例如无线移动通讯网连接,其中在此优选地是与通信网络的无接触的连接。经由通信网络例如可以建立至另外的通信网络的连接,例如至因特网的连接。指环2被佩带在使用者的手指上。指环2能够经由NFC接口或必要时经由另外的接口来接收数据,将所接收的数据加密并且然后将加密的数据经由相同或不同的接口,例如红外线或WLAN,发送回通信设备4。替换地,指环2可以将加密的数据传输到另外的外部通信设备4,例如另外的智能电话,指环2与其具有通信连接。作为另外的替换,指环2可以将加密的数据传输到例如经由因特网与通信设备4连接的设备,例如服务器。作为另外的替换,指环2可以将加密的数据传输到经由移通信网络(例如移动无线电网络)与通信设备4连接的设备,例如服务器。待加密的文件例如可以是单独的文件、文件夹或数据流,如其例如在多媒体应用中出现的那样。指环2也可以解密从通信设备4接收的加密的数据并且将解密的数据发送回通信设备4或传输到另外的例如经由因特网连接的通信设备4。对于加密和解密应用通常的方法,例如DES、RSA、ECC。此外,指环2支持用于安全地交换密钥的方法。指环2包含具有与其它设备的接触数据的分类列表,例如IPv4地址、IPv6地址、电话号码、姓名、地址,其使用公钥用于不对称的加密,以及使用对称的密钥,其中具有接触数据的列表被存储在指环2中。此外,指环2支持所谓的公钥基础设施(Public Key Infrastructure,缩写为PKI)。可以在通信设备4,例如智能电话中显示具有与其它设备的接触数据的分类列表。此外,指环2包含可选地(例如借助密码)受保护的数据存储器,其可以经由通信设备4被存取,以便例如通过使用者存储机密的数据。为了通过通信设备4,例如智能电话来使用指环2,需要执行在通信设备4上的相应的应用。为了执行应用,可选地可以进行密码询问。由此,仅可以在前面的验证之后通过通信设备4,例如智能电话来使用指环2。只要存在例如经由NFC至通信设备4,例如智能电话的连接,指环2才可以被用于加密和/或解密。另外的方案是,对于加密和解密的使用是有时间限制的。另外的方案是,对于指环2的加密和解密的使用是基于事件的,也就是只要例如存在电话连接才使用加密和解密。利用指环2加密和/或解密的数据可以被传输到不同的可能可公共访问的数据存储器,例如云存储器,和/或从其调用。将至少两个指环2的公钥存储在中央服务器中,并且可以通过请求指环2,所述指环具有所请求的对指环2的可选的前面的验证,在中央服务器中调用。由此本地地在指环2上提供所需的公钥,以便通过随后将数据传输到至少一个另外的指环2或分别与另外的指环2连接的通信设备4来执行加密。密钥的交换可以被限于特定的用户组。由此可以实现简单且安全的数据加密和数据解密,其中外部安全单元2,例如在此是指环2,被佩带在身体上,或在此被带在手指上。
例如以指环2形式的外部安全单元2的另外的应用示例是,外部安全单元2能够确定自身的位置,以便例如保护交易。为此,在外部安全单元2,例如指环2中集成用于可靠确定位置的元件。对于位置确定所需的能量例如可以通过通信设备4的电磁场来提供,指环2例如经由NFC接口与所述通信设备连接。用于位置确定的元件由具有合适的天线的芯片组成。用于位置确定的元件与芯片模块10连接。如果芯片模块10与用于位置确定的天线连接,则也可以通过芯片模块10执行位置确定。根据应用的不同,位置确定的精确性可以改变。位置确定可以基于人造卫星,如其例如由GPS或伽利略定位系统所公知的那样。替换地,位置确定可以基于来自于网络的数据进行,诸如WLAN和GSM。此外,可以由前面提到的、基于人造卫星的和基于网络数据的位置确定的可能性组成组合的位置确定。由此借助在身体上佩带的安全单元2,例如指环2能够独立地且可靠地确定或检查使用者的位置。例如通过比较指环2的位置与使用者当前所处的银行终端的位置,例如可以防止所谓的中间人攻击(Man-in-the-Middle-Angriff)
例如以指环2形式的外部安全单元2的另外的实施例是,指环2行使SIM卡的功能。指环2具有应用,所述应用执行SIM卡的所有功能并且提供所有所需的数据。指环2将所需的数据经由无接触的接口,例如NFC接口,传输到通信设备4,例如智能电话,其同样具有无接触的接口,例如NFC接口。可选地加密地进行在指环2与通信设备4之间的数据传输。在通信设备4中存在应用,所述应用处理来自于指环2的数据,以便例如相对于网络运营者验证通信设备4。替换地,可以从指环2直接向网络运营者传输数据,其中在此通信设备4仅将数据传输到网络运营者,但不进一步处理。下面提供两种可能的应用情况。在第一情况下,通信设备4,例如移动电话包含SIM卡。通信设备4为此经由例如其NFC接口询问,是否存在指环2以及该指环是否提供SIM功能。如果存在具有SIM功能的指环2,则利用指环2提供的SIM数据进一步处理,而不利用在通信设备4中已经存在的SIM卡提供的SIM数据,在此称为所谓的订阅交换机(Subscription switch)。例如当通话或使用结束时或只要指环2处于通信设备4的NFC接口的有效距离之外或直至在通信设备4中的当前应用结束或屏幕锁定或其它可在通信设备4中设置的事件激活时,切换回在通信设备4中原始存在的SIM卡。在第二情况下,通信设备4不包含SIM卡。在该情况下,仅当指环2处于通信设备4的NFC接口的区域中时,才可以使用通信设备4。只要指环2处于NFC接口的区域中,通信设备4的使用例如就是有时间限制的或仅限于特定的应用。此外,通信设备4的应用例如可以被限于特定的应用,直至激活在通信设备4中的事件,例如接通屏幕锁定。为了接收数据或通话,将指环2的SIM的数据存储在通信设备4中,从而在不存在具有SIM功能的指环2的条件下也能够接收数据或通话。但是仅在存在具有SIM功能的指环2的情况下能够打开并处理数据或接受通话。优点是,由于通信设备4的使用而产生的开销借助具有SIM功能的指环2被分配给个人并且可能地进行结算。
例如以指环2形式的外部安全单元2的另外的优选的应用示例是,将电子票经由无接触的接口传输到指环2上。由通信设备4接收例如由服务器或后台系统产生的电子票,例如飞机票,并且从该通信设备经由无接触的接口,例如NFC接口,将其传输到指环2。电子票被存储在指环2中。在指环2中存在应用,所述应用在要求的情况下从外部经由无接触的接口,例如NFC接口传输电子票。在指环2上的应用例如模拟RFID标签。在优选的实施方式中,在指环2中存储不同类型的票,例如飞机票、音乐会票、用于公共短途交通的卡,其中每个票具有自身的标志。标志和所属的票被共同地传输到指环2。由读取器调用单个的票,方法是,读取器将票的标志传输到指环2。指环2根据要求借助标志将相应的票发送到读取器。标志对于每个票是唯一的并且例如由指环2本身或由指环2的制造商分配。例如也可以事后通过更新指环2上的数据补充或改变在指环2中的票的标志。例如可以在自动售货机上利用无接触的接口,例如NFC接口购买电子票,并且经由例如NFC接口将其传输到指环2上。在该应用示例中优选的是,电子票被存储在指环2上并且由此无需网络连接地在指环2上提供并且此外可以以合适的无接触的接口从指环2传输到读取设备。
在例如以指环2形式的外部安全单元2的另外的应用示例中,将用于支付的应用的卡的功能转用到外部安全单元2,例如指环2。此外,可以通过外部安全单元2,例如指环2保护用于支付的应用,其中外部安全单元2与移动通信设备4,例如移动电话是分开的,外部安全单元2可以例如经由无接触的接口与该移动通信设备通信。优选地,使用具有至少一个无接触的接口并且其具有用于支付应用的功能的指环2。可以由指环2执行多个所谓的银行业务应用或支付应用。通过所谓应用标识符(缩写为AID)选择各个应用。例如可以由指环2的制造商或供应商将各个应用存储到该指环上,或者使用者可以通过所谓的Appstore下载期望的应用。与Appstore的连接例如可以通过移动通信设备4建立,指环2经由例如NFC接口与该移动通信设备连接。如果在指环2中存储至少两个用于支付的应用,则当例如指环2没有经由例如NFC接口与通信设备4连接或不能通过选择菜单选择用于支付的应用时,可以规定用于支付的优选的应用。如果例如在没有通信设备4的条件下在自动取款机上单独地使用指环2,则或者使用优选的应用或者在自动取款机的显示器上显示在指环2上提供的应用,其中通过自动取款机可以选择待使用的应用。可选地,在选择应用之后进行PIN询问或密码询问。在此,例如可以是对于指环2的统一的PIN或特定于应用的PIN。在使用用于支付的应用期间为了安全性可以停止或限制在指环2中的其它应用的使用。在使用用于支付的应用期间例如可以仅受限地使用特定的应用。至少一个用于支付的应用可以产生一次性密码(One Time Password,缩写为OTP)或交易编号(缩写为TAN),其被用于支付。为了对于用于支付的应用使用指环2,必须在与之相关的通信设备4上开启合适的应用,该通信设备经由无接触的接口,例如NFC与指环2通信,该合适的应用经由无接触的接口建立与指环2的通信连接。可选地,在通信设备4上开启应用时进行密码询问。在指环2与通信设备4之间建立通信连接之后,在通信设备4的显示器上显示所有在指环2上存在的用于支付的应用,以用于选择。在通信设备4中不存储安全关系重大的数据,诸如使用者的私人数据或有关银行的数据。在通信设备4上的用于建立与指环2的通信连接的应用或者是有时间限制的或者仅在指环2处于通信设备4的读取区域中期间执行。在通信设备4中的用于建立与指环2的通信连接的应用可以与特定的指环2相关联,方法是,例如在开启应用之前检查指环2的识别码、指环2的芯片的序列号或应用的应用标识符。此外可以规定,在指环2上存储的用于支付的应用仅与特定的通信设备4,例如移动电话连接,该通信设备例如借助其国际移动站设备标识(International Mobile Station Equipment Identity,缩写为IMEI)来验证。在该应用示例中优选的是,借助指环2能够实现安全且简单的支付。
例如以指环2形式的外部安全单元2的另外的应用示例是,检查指环2的使用者的年龄。在例如佩带在身体上的指环2的存储器中例如在个性化指环2时存储了使用者的生日并且例如指环2的制造商附加地借助签名例如从指环2的发行主体(ausgebende Stelle)进行确认。根据需要可以询问指环2的使用者的年龄,以便开放要求年龄验证的例如特定的应用或服务。询问例如通过指环2的无接触的接口,例如NFC接口进行。指环2可以将例如实际年龄或生日作为输出值输出或者其也可以输出,人员是否大于特定的年龄,例如使用者是否大于18岁。例如可以在用于香烟的自动售货机上或在因特网中使用对使用者年龄的检查。在开始用于检查具有指环2的使用者的年龄的方法时例如借助无接触的通信,例如按照NFC进行在通信设备4,例如服务器、移动电话或终端,与指环2之间的验证。然后,通信设备4询问使用者的年龄。询问可以被构造为,使得其包含关于所询问的应用的应用标识符的说明、待询问的生日或使用者是否大于特定的年龄、甚至可能是第一随机值、终端的识别码和签名。指环2的应答例如可以被构造为,使得其由XOR运算组成,其由第一随机值和年龄组成,以及可能由指环2的识别码和签名组成。在接收指环2的应答之后,通信设备4可以计算使用者的年龄并且相应地开放例如期望的服务。替换地,也可以借助中央计算机,例如经由因特网进行年龄的检查,其中例如借助指环2的识别码来确定使用者的年龄。此外,也可以直接由指环2执行年龄的确定,从而指环仅将结果传输到通信设备4。在该应用示例中优选的是,例如对于在因特网中的服务或在自动售货机上,年龄验证是安全的且始终可用的。
例如以指环2形式的外部安全单元2的另外的应用示例是,使用指环2作为护照文件或身份证明文件。可以替代或补充通常的护照文件或身份证明文件使用作为护照文件或身份证明文件的指环2。除了私人数据,诸如姓名、地址、照片之外例如也可以在指环2上或在其存储器中存储生物特征数据。依据例如对于不同国家的国家机关,例如警察的不同的访问权限,可以规范对不同的所存储的数据的访问。例如经由指环2的NFC接口传输所请求的数据。此外,也可以在指环2的存储器中存储至少一个签证。可以利用合适的应用从指环2的存储器中调用签证。为此所需的应用可以是国际统一的应用或特定于国家的应用。例如经由指环2的无接触的接口将签证写入指环2的存储器中。为此,将签证从服务器经由移动网络,例如无线移动通讯网,传输到通信设备4,其将签证经由例如NFC连接传输到指环2。替换地,当例如指环2处于相应的服务器的读取区域中时,也可以将签证直接经由例如NFC连接传输到指环2。签证可以以与传输到指环的路径相同的路径来个性化。作为迄今通常的护照文件或身份证明文件的替换,可以作为护照文件或身份证明文件的副本或作为附加版本来制造相应的指环2。只要由发给身份证明文件的发行主体,例如公共机构确认在指环2上的数据,例如护照文件或身份证明文件或签证的数据,则可以将具有数据的指环2发给使用者。例如可以将在指环2上的数据从服务器经由移动无线电网络传输到通信设备4以及从通信设备4经由例如NFC接口传输到指环2。替换地,可以将待传输的数据直接经由例如NFC接口从终端传输到指环2。所传输的数据的个性化,如前面描述的那样,例如经由移动无线电网络或直接在终端上进行。除了直接在指环2中存储的数据之外也可以将数据例如为了加速输出或显示而作为链接存储在因特网中的安全的存储器上,即所谓的云上。在指环2与在因特网中的安全的存储器之间的数据必要时必须被同步,或者哈希值(Hash-Werte)的比较可以确认待显示的数据的正确性。
例如以指环2形式的外部安全单元2的另外的应用示例是,产生随机数,由此例如指环2的使用作为参与者可以参与到幸运游戏。为此,在指环2中布置随机数产生器。所产生的随机数的长度可以根据预定来调节并且其是可变的。所产生的随机数可以由多个数字组成并且可选地按位地产生。借助在通信设备4,例如移动电话中布置的应用,根据使用者的要求,开始产生随机数,其中通信设备4经由无接触的接口,例如NFC接口与指环2连接。用于产生随机数的应用的执行可以可选地与支付功能连接,从而对于每个产生的随机数能够支付费用。所产生的随机数可以从指环2例如经由通信设备4被传输到服务器,其中服务器可以接收由多个指环2产生的随机数。在指环2与通信设备4之间或者在通信设备4与服务器之间的传输使用安全的连接。服务器例如本身与外部安全单元2相关联,该外部安全单元例如产生主控设备随机数。外部安全单元2依据预定的持续时间,例如每天一次或每周一次,或者依据分别将随机数发送到服务器的参与者的数量,产生主控设备随机数。将由服务器接收的随机数分别与主控设备随机数相比较。在所接收的随机数与主控设备随机数一致的情况下,相应的参与者获得胜利。例如借助在通信设备4上的应用通知参与者其胜利。
例如以指环2形式的外部安全单元2的另外的应用示例是,相对于通信设备4,诸如终端或键盘验证指环2或其使用者。如上面描述的那样,指环2具有至少一个芯片模块10和作为无接触的接口的天线线圈8。只要指环2处于通信设备4的读取区域中,则在指环2与通信设备4之间建立通信连接,例如NFC连接,由此例如可以相对于通信设备4验证指环2。为了建立尽可能好的通信连接,通信设备4的无接触的接口必须被构造为,使得快速且可靠地在尽可能每个位置中识别指环2。为此优选的是,通信设备4具有环形的天线线圈8,其例如沿着壳体、例如键盘铺设。此外,在通信设备4中可以连接至少两个天线,例如以环或环形线圈的形式,使得快速且可靠地建立与指环2的通信连接。优选地,可以将至少两个天线布置在通信设备4的键盘下方,从而例如只要识别出指环2脱离通信设备4的读取区域,就锁定通信设备4。作为上面提到的天线形式的替换,也可以使用所谓的亥姆霍兹线圈,以便例如获得均匀的电磁场。此外,任意其它合适的天线形式、天线组合和耦合位置也是可能的。通过至少一个天线线圈的电磁场向指环2供电。例如可以使用NFC、WLAN、蓝牙或任意其它合适的协议,特别是无接触的通信协议作为通信协议。优选地,只要使用者的指环2处于通信设备4的读取区域中并且由此相对于通信设备4被验证,就能容易地识别使用者。
例如以用于车辆的M2M模块形式的外部安全单元2的另外的优选的实施例是,集成无接触的接口,例如NFC接口,以用于在M2M模块上读取和写入数据。除了通常的M2M模块的ISO-7816-触点之外,应当将天线触点例如LA和LB经由相应的双接口芯片的ISO触点C4和C8向外引导。然后应当将例如NFC天线连接到模块触点C4和C8。NFC天线例如可以被实现为在例如GSM调制解调器的电路板上的电路的部分。可选地,天线的有效距离或可能的导线损失必要时也可以借助放大电路或用于主动的负载调制的电路来放大。可选地,可以集成用于保护例如由读取器发出的过电压的电路。可选地,NFC天线可以实现为外部天线并且处于M2M模块的壳体之外。在该情况下优选地例如借助导线将天线连接到M2M模块的相应的触点。对于车辆,可以将天线例如布置在挡风玻璃的内侧,而不必将M2M模块布置在挡风玻璃上。对于用于能量(例如电或燃气)的智能计数器,也就是所谓的智能电表(Smart Meter),天线例如可以安装在计数器壳体的从外部可到达的位置,或者经由导线与例如处于住宅中的外部天线连接,其中智能电表例如处于地下室中。优选地,提供具有替换的接口,例如NFC接口的M2M模块,其能够实现从M2M模块无接触地读取数据或与之通信。
外部安全单元2的另外的应用示例是,使用外部安全单元2作为电子车辆登记文件。优选地,可以从远程管理电子车辆登记文件。为此,外部安全单元2例如是所谓的M2M模块,其例如布置在车辆中。如上面讨论的那样,在M2M模块与通信设备4之间,例如移动电话或PC或笔记本电脑,其已经接入到移动无线电网络或因特网,可以建立无接触的连接,例如NFC连接。在通信设备4与服务器或后台系统之间同样存在例如经由无线移动通讯网或经由因特网的通信连接。可选地,例如在服务器与车辆中的M2M模块之间可以建立安全的连接,其中车辆必须具有合适的通信设备,其建立在服务器与M2M模块之间的连接。例如可以借助与车辆对应的MSISDN或IPv6以及必要时结合密码学密钥建立安全的连接。密钥例如存在在M2M模块上并且例如可以由许可证发放处在成功地验证之后被用于改变车辆登记文件的数据。可以写入地以及读取地访问M2M模块的存储器。如果例如应当对M2M模块进行个性化,则例如可以使用可信服务管理平台(Trusted Service Manager,缩写为TSM)。在对M2M模块的存储器进行访问之前例如许可证发放处的服务器必须首先验证其自身,以便例如在许可或改变车辆的许可的情况下相应地改变在M2M模块中的车辆登记文件的数据。为此为了检查车辆,从M2M模块的存储器中读取关于车辆的主要数据。关于车辆的数据可以是类型、制造日期、功率、发动机类型、电路、颜色、轮胎、执行M2M模块的个性化的实体(Instanz)的可能的签名,例如在制造车辆时的TSM。然后在成功地检查车辆之后将特定于许可的数据从许可证发放处的服务器存储到在车辆中布置的M2M模块中。特定于许可的数据例如可以是汽车牌照号码、许可日期、许可证发放处、
Figure BDA0000910490390000261
废气排放测试值、保险数据或许可证发放处的电子签名。可选地,迄今的车辆登记文件可以签发为纸质文件或例如以智能卡形式的电子车辆登记文件。在另外的优选的实施例中存在如下可能性:从M2M模块借助例如NFC连接来读取车辆登记文件的数据。为此,M2M模块可选地可以具有NFC天线。所读取的数据的量可以取决于所读取的设备的验证。例如警察可以使用通信设备4,其相对于M2M模块进行验证,以便在车辆上读取车辆登记文件的所有数据,其中警察的通信设备4处于车辆之外。如果在没有验证的条件下读取M2M模块的数据,则例如仅可以读取汽车牌照号码,也就是不输出特定于人员的数据。按照上面描述的方式的电子车辆登记文件具有优势的是,可以从远程由例如许可证发放处改变电子车辆登记文件。此外,警察例如在车辆处即使驾驶员不在场也可以直接读取车辆登记文件的数据。
对于以车辆中的M2M模块形式的外部安全单元2的另外的应用示例是,使用M2M模块用于电子停车单(Parkschein)或者将电子停车单写入M2M模块中或从M2M模块中读取电子停车单。如上面描述的那样,M2M模块例如借助NFC接口与通信设备4,例如移动电话或终端连接。借助在通信设备4上的应用例如可以对于可选择的车辆对于特定的地点在特定的时间内建立电子停车单,其被存储在M2M模块中。地点例如可以是当前的或例如借助GPS可选择的地点。例如可以借助车牌号来选择车辆。在通信设备4中的应用将之前提到的数据经由通信连接例如经由无线移动通讯网例如发送到服务器,其处理关于停车单的数据。在处理和支付之后服务器将电子停车单发送回通信设备4。通信设备4将停车单存储在M2M模块中。必要时,在通信设备4的显示器上出现对支付并接收了停车单的确认。支付可以经由通信设备4例如借助信用卡或其它移动支付功能进行。也可以从远程进行对停车单的要求,方法是,例如借助GSM或GPS由通信设备4例如在M2M模块或使用者的发起下来询问或由使用者输入或相应地在通信设备4的所显示的菜单中来选择或在没有精确的地点信息的条件下要求必要时车辆的例如当前的或将来的位置。对停车单的要求也可以时间错开地进行,方法是借助通信设备4的显示器选择有效性,例如开始时间或特定的停车持续时间。可选地,可以在通信设备4的显示器上光学地显示停车持续时间。在停车持续时间结束之前可选地可以在通信设备4的显示器上进行提醒。现有的停车单的有效性可以通过追加支付来延长,方法是,通过新的停车单替代现有的停车单。在M2M模块中可以存储至少一个停车单。借助例如通信设备4的NFC接口从车辆外部读取停车单。例如警察的具有NFC接口的通信设备4读取在M2M模块中存储的停车单并且检查其有效性。如果在M2M模块中不存在有效的停车单,则例如可以直接现场产生电子罚款单并且将其存储到M2M模块中。可选地,电子罚款单可以从M2M模块传输到驾驶员的通信设备4。停车单例如可以是通过停车单签发处的服务器的签名密钥建立的电子签名的文件,其包括例如关于车辆、位置和时间的信息。只要在读取设备中存在相应的公共签名密钥,在读取停车单时就可以相应简单地检查签名。优点是,这是用于电子停车单的简单实施的方法,其中可选地可以从远程将至少一个停车单传输到车辆并且在车辆处例如由警察例如借助NFC-连接来读取该停车单。
对于外部安全单元2,例如指环2的另外的应用示例是,检查有效的驾驶证以及有效的KFZ保险以及个人的限制。在例如以上面描述的指环2形式的外部安全单元2中存储文件,该文件包含关于驾驶证以及关于指环2的使用者的KFZ保险的信息。文件通过可靠的实体,例如TSM,或政府部门来建立或改变。只有在前面的验证和检查写入权限之后才能进行文件的数据的写入或改变。公关于未授权的访问被保护的文件例如可以包括关于指环2的使用者的说明、其驾驶证和其保险。作为关于使用者的说明例如存储姓氏、名字、生日、住址。作为关于驾驶证的说明例如存储驾驶证类别、驾驶证获得日期、发证机构、可能的限制和驾驶证类别的可能的时间上限制的有效性。作为关于保险的说明例如存储具有责任保险或全险的车辆类别、例如对于车辆的价值、性能限制(例如直至100PS)、速度限制(例如直至120km/h)或可能的时间限制(例如由于较小的事故风险仅允许在10:00与17:00之间行驶)的保险范围。可选地,定期地,例如每月一次,更新文件,以便采集例如驾驶证或保险的改变。这例如可以自动地进行,只要指环2例如借助与通信设备4,例如移动电话的NFC连接经由例如因特网与管理数据的实体、例如TSM连接。在使用车辆的情况下例如经由NFC接口读取和分析在指环2中存储的文件。车辆的使用被禁止,方法是,只要例如不存在对于车辆类别的有效驾驶证或只要不存在相应于车辆的有效保险,例如就不能启动发动机。为此,将例如存储在车辆的M2M模块中的车辆的数据与驾驶员的指环2的数据相比较并且进行分析。保险范围应当与实际使用的车辆相匹配,即所谓的当你开车即支付(pay as you drive)。为此,采集指环2的文件中的所使用的车辆的数据以及可能的行驶持续时间并且随后为了结算而传送到保险,只要指环2例如借助通信设备4与因特网连接。采集数据并将其传送到保险也可以借助在车辆中布置的M2M模块实现,其中为此还需要与通信设备4连接。虽然可以在紧急情况下使用车辆,但是在车辆中进行相应的显示。对于具有受限制的驾驶证的驾驶员,例如驾驶证新手或小于18岁的驾驶员,仅当第二人作为副驾驶员通过其指环2识别为副驾驶员时才能启动车辆的发动机。优选地,只要借助驾驶员的指环2识别出限制,就自动地询问副驾驶员。在指环2中的文件可选地具有关于交通违章的记载。依据该记载可以适用特殊限制,例如对于四星期允许以最高100km/h速度行驶。例如借助车辆控制器进行发动机功率的改变,该车辆控制器例如通过在车辆中布置的M2M模块来控制。优选地,将保险匹配到当前的事件,例如当前的车辆。此外,可以构造特定于个人的或特定于车辆的汽车防盗锁。
例如以指环2形式的外部安全单元2的另外的优选的应用示例是,作为车辆钥匙使用,其编程可以通过无接触的接口来改变。例如在车门或方向盘中为车辆构造通信设备4、例如用于NFC连接的读取设备,其中通信设备4能够采集和验证指环2。优选地,为了使用车辆,对于例如车辆的所有者及其使用者,多个不同的指环2可以进行开锁。指环2和至少一个通信设备4包含应用,该应用被用于在指环2与车辆之间的验证。通信设备4本身可以包含例如以SIM卡形式的外部安全单元2,或者经由无接触的通信连接,例如NFC连接,与在车辆中布置的M2M模块连接,或者通信设备4此外可以例如经由无线移动通讯网和因特网与服务器连接。通信设备4的M2M模块和/或SIM卡例如可以从远程经由无线移动通讯网来更新。例如可以通过通信设备4或M2M模块的制造商或通过由制造商委托的实体,例如TSM执行更新。在车辆中例如可以布置M2M模块,以便产生用于加密方法的随机数,以及以便检查数字签名,例如对于RSA签名方法。此外,在M2M模块中存在用于公共签名密钥的列表的存储器,其例如可以经由移动无线电网络来更新。指环2具有包括签名功能在内的相应的应用和相应的私人的和公共的密钥,其可选地与应用相关联并且由此不能被其它应用使用。密钥的有效性可以是有时间限制的。为了激活功能,车辆例如将应用标识符AID和随机数和可选的签名发送到指环2。指环2在该情况下必须获悉公共签名密钥或事先由通信设备4传输地获得。指环2相应于AID开启应用并且借助随机数计算签名。指环2将签名发送回车辆的通信设备4。借助车辆的通信设备4根据指环2的公钥检查正确的签名,其中公钥存储在车辆的通信设备4的列表中。相应于检查来允许或激活功能,例如打开或锁定车门或启动发动机。替换地,只要密钥不包含在列表中,必要时在时间上随着尝试的次数增加而禁止或拒绝功能。特别地,应当仅在例如从车辆的M2M模块将允许代码输出到发动机控制器以便例如解除电子汽车防盗锁之后才激活功能“发动机启动”。优选地,必须从指环2在特定时间内,例如在2秒内进行应答。具有车辆所有者的相应的签名密钥的指环2以及可能的至少一个另外的指环2包含在列表中作为没有时间限制的使用者。此外可能性在于,仅能够在特定时间内使用钥匙或使用车辆。为例如存储在车辆的M2M模块中的列表中的至少一个公共签名密钥分配一个有效时间。对车辆的访问权仅在该有效时间内得到保障。在时间结束之后例如删除签名密钥。通过包含在车辆中的M2M模块进行有效时间的询问。此外,也可以从远程例如通过通信设备4进行管理。为此借助通信设备4识别指环2的使用者。例如通过SMS将使用者的公共签名密钥传输到在车辆中布置的M2M模块,可能具有时间限制。利用车辆所有者的签名密钥,例如作为主控设备,为公共签名密钥签名。仅能通过一个或多个在M2M模块的列表中列举的车辆所有者或主控设备执行列表的改变。主控设备例如可以通过在列表中的另外的例如不能从远程改变的标识位说明。主控设备例如可以仅通过车辆的制造商预先给定。标识位例如可以以值1说明,其是具有管理员功能的主控设备。值0说明了,其是具有纯用户权限的从动设备。可选地,使用者的允许或管理仅结合例如通过NFC接口传输的电子车辆登记文件进行。在该情况下在执行对于管理而设置的应用时提供车辆登记文件,也就是进行在车辆登记文件与应用之间的验证。有利的是,有时间限制地单独地允许车辆的使用,而不必提供物理钥匙。
附图标记列表
2 例如以指环形式的外部安全单元
4 具有无接触接口的通信设备,例如具有NFC接口的智能电话或终端
6 在外部安全单元与通信设备之间的通信连接
8 天线线圈
10 芯片模块
12 嵌体,例如具有芯片模块和天线线圈
14 覆盖物
16 半环
18 半环

Claims (15)

1.一种用于运行外部安全单元(2)的方法,所述外部安全单元至少包括:
-用于第一频率的第一天线线圈;
-存储器,用于存储数据;
-芯片模块,包括用于处理数据的处理器,所述芯片模块还包括用于第二频率的第二天线线圈,其中所述芯片模块与所述第一天线线圈导电连接,并且其中所述第一天线线圈和所述第二天线线圈彼此正交地布置,使得允许所述芯片模块选择相对于读取设备具有最好的耦合位置的天线线圈,并且实施所选择的天线线圈以用于发送或接收数据;和
-布置在外部安全单元上的一个或多个接口,用于从通信设备(4)接收或向该通信设备发送数据,其中所述一个或多个接口中的至少一个接口不被通信设备支持,其中至少一个不被通信设备支持的接口允许通信设备经由不被通信设备支持的接口与具有不被通信设备支持的接口的另外的通信设备进行通信;
其中所述通信设备(4)至少包括:
-存储器,用于存储至少一个应用程序;
-处理器,用于处理和执行所述应用程序;
-至少一个第一接口,用于向外部安全单元(2)发送或从该外部安全单元接收数据;和
-至少一个第二接口,用于向传输网络发送或从该传输网络接收数据;
其特征在于,
对于在通信设备(4)中执行应用程序所需的安全关系重大的数据被存储在外部安全单元(2)中,并且通信设备(4)为了执行应用程序从外部安全单元(2)要求安全关系重大的数据。
2.根据权利要求1所述的方法,其特征在于,给至少一个应用程序依据其应用分配安全等级。
3.根据权利要求1所述的方法,其特征在于,在通信设备(4)与外部安全单元(2)之间无接触地传输数据。
4.根据权利要求3所述的方法,其特征在于,所述外部安全单元(2)使用NFC接口作为接口,用于与所述通信设备(4)通信。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述外部安全单元(2)使用二维和/或三维布置的天线来与通信设备(4)通信。
6.根据权利要求1至4中任一项所述的方法,其特征在于,所述外部安全单元(2)使用用于采集生物学特征的传感器。
7.根据权利要求1至4中任一项所述的方法,其特征在于,使用指环(2)作为外部安全单元(2),其由至少两个组件组成,其中在至少一个组件中采用电子组件。
8.根据权利要求7所述的方法,其特征在于,所述指环(2)由条形材料组成,其中所述材料能够成形为环。
9.根据权利要求8所述的方法,其特征在于,NFC模块被插入环中,其中所述NFC模块是可更换的。
10.根据权利要求1至4中任一项所述的方法,其特征在于,使用移动电话作为通信设备(4)。
11.根据权利要求1至4中任一项所述的方法,其特征在于,使用移动无线网络作为传输网络。
12.一种外部安全单元(2),所述外部安全单元至少包括:
-用于第一频率的第一天线线圈;
-存储器,用于存储数据;
-芯片模块,包括用于处理数据的处理器,所述芯片模块还包括用于第二频率的第二天线线圈,其中所述芯片模块与所述第一天线线圈导电连接,并且其中所述第一天线线圈和所述第二天线线圈彼此正交地布置,使得允许所述芯片模块选择相对于读取设备具有最好的耦合位置的天线线圈,并且实施所选择的天线线圈以用于发送或接收数据;和
-布置在外部安全单元上的一个或多个接口,用于从通信设备(4)接收或向该通信设备发送数据,其中所述一个或多个接口中的至少一个接口不被通信设备支持,其中至少一个不被通信设备支持的接口允许通信设备经由不被通信设备支持的接口与具有不被通信设备支持的接口的另外的通信设备进行通信,
并且所述外部安全单元被构造为,用于执行根据权利要求1至11中任一项所述的方法。
13.一种用于制造根据权利要求12所述的外部安全单元(2)的方法。
14.一种系统,其由至少一个根据权利要求12所述的安全单元(2)和至少一个通信设备(4)组成。
15.根据权利要求14所述的系统,其特征在于,使用移动电话作为通信设备(4)。
CN201480041159.6A 2013-07-25 2014-06-18 外部安全单元 Active CN105393517B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102013012339.9 2013-07-25
DE102013012339.9A DE102013012339A1 (de) 2013-07-25 2013-07-25 Externe sichere Einheit
PCT/EP2014/001693 WO2015010758A1 (de) 2013-07-25 2014-06-18 Externe sichere einheit

Publications (2)

Publication Number Publication Date
CN105393517A CN105393517A (zh) 2016-03-09
CN105393517B true CN105393517B (zh) 2020-07-14

Family

ID=51063393

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480041159.6A Active CN105393517B (zh) 2013-07-25 2014-06-18 外部安全单元

Country Status (5)

Country Link
US (1) US10303867B2 (zh)
EP (1) EP3025474B1 (zh)
CN (1) CN105393517B (zh)
DE (1) DE102013012339A1 (zh)
WO (1) WO2015010758A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3015725A1 (fr) * 2013-12-19 2015-06-26 Orange Systeme et procede pour fournir un service a l'utilisateur d'un terminal mobile
WO2015098274A1 (ja) * 2013-12-25 2015-07-02 ソニー株式会社 端末装置及び情報処理装置
JP6134662B2 (ja) * 2014-01-31 2017-05-24 株式会社 日立産業制御ソリューションズ 生体認証装置および生体認証方法
US9760750B1 (en) * 2015-01-12 2017-09-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration System for RFID-enabled information collection
US9450306B1 (en) 2015-05-07 2016-09-20 Nxp B.V. Antenna for wireless communications
JP6601496B2 (ja) * 2015-07-15 2019-11-06 日本電気株式会社 認証装置、認証システム、認証方法、プログラム
US9928353B2 (en) * 2015-08-03 2018-03-27 International Business Machines Corporation Vehicle authorization based on near field communication
US20170108939A1 (en) * 2015-10-16 2017-04-20 Samsung Electronics Co., Ltd. Method and apparatus for controlling a device based on personalized profiles on a wearable device
DE102015225792B3 (de) 2015-12-17 2017-04-13 Volkswagen Aktiengesellschaft Verfahren und ein System zur geschützten Kommunikation zwischen einer mit einem Smartphone gekoppelten mobilen Einheit und einem Server
DE102015226152A1 (de) * 2015-12-21 2017-06-22 Bayerische Motoren Werke Aktiengesellschaft Anzeigevorrichtung und Verfahren zum Ansteuern einer Anzeigevorrichtung
DE102015226153A1 (de) 2015-12-21 2017-06-22 Bayerische Motoren Werke Aktiengesellschaft Anzeigevorrichtung und Bedieneinrichtung
US11912197B1 (en) * 2016-01-26 2024-02-27 Jimmie L. Ewing Emergency warning and law enforcement identification system
DE102016206514A1 (de) * 2016-04-18 2017-10-19 Volkswagen Aktiengesellschaft Verfahren zur digitalen Verwaltung von Eigentumsrechten an einem Fahrzeug
DE102016007690A1 (de) * 2016-06-23 2017-12-28 Giesecke+Devrient Mobile Security Gmbh Zustandsloses Sicherheitselement
GB2552654A (en) 2016-07-29 2018-02-07 Fifth Dimension Digital Ltd Near field communication ring
US9716779B1 (en) * 2016-08-31 2017-07-25 Maxine Nicodemus Wireless communication system
FR3063162A1 (fr) * 2017-02-23 2018-08-24 Flaubert Tagu Fonku Systeme biometrique de controle d'acces dynamique
EP3454473B1 (en) * 2017-09-08 2020-11-11 Nxp B.V. Nfc ring
EP3480736B1 (en) * 2017-11-06 2021-01-27 Nxp B.V. Electronic identification device
WO2019113835A1 (en) * 2017-12-13 2019-06-20 Arris Enterprises Llc Method for wearable device to work as net disk of mobile phone to protect users private data
US20190324536A1 (en) * 2018-04-20 2019-10-24 Immersion Corporation Haptic ring
RU2735275C2 (ru) * 2018-06-06 2020-10-29 Акционерное общество "Пэй Ринг" Бесконтактная смарт-карта
US11882438B2 (en) * 2018-10-29 2024-01-23 Zorday IP, LLC Network-enabled electronic cigarette
US11328283B2 (en) 2020-07-16 2022-05-10 Block, Inc. Systems and methods for performing payment transactions
FR3113977A1 (fr) * 2020-09-04 2022-03-11 Icare Technologies Bague connectee munie d'une antenne a configuration optimisee
DE102022113447A1 (de) 2022-05-27 2023-11-30 Yooba GmbH Vorrichtung, Mobilgerät, System und Verfahren zum Speichern eines privaten Datensatzes sowie Verfahren zum Durchführen einer Transaktion

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6020826A (en) * 1994-11-11 2000-02-01 Rein; Claus Finger ring with information storage unit

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE9320743U1 (de) 1993-10-28 1995-02-09 Rein Claus Dr Fingerring als Informationsträger
US5945964A (en) * 1997-02-19 1999-08-31 Motorola, Inc. Multi-band antenna structure for a portable radio
US6308270B1 (en) * 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
JP3975627B2 (ja) * 1998-12-31 2007-09-12 カシオ計算機株式会社 データ通信装置
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
US6325285B1 (en) * 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
JP5127707B2 (ja) * 2005-06-30 2013-01-23 インフィネラ コーポレイション ネットワークノードアーキテクチャのモジュール式適応および構成
US8102665B2 (en) * 2006-06-21 2012-01-24 Broadcom Corporation Integrated circuit with intra-chip clock interface and methods for use therewith
JP2009080761A (ja) * 2007-09-27 2009-04-16 Sony Corp 情報読み取り装置、および情報読み取り方法
JP2010231650A (ja) * 2009-03-27 2010-10-14 Fujitsu Ltd 端末装置、データ提供システム、データ提供方法及びコンピュータプログラム
FR2945143B1 (fr) * 2009-05-04 2012-07-06 Bnp Paribas Procede et systeme d'activation d'applications de paiement sans contact
MY159232A (en) * 2009-05-18 2016-12-30 Mikoh Corp Biometric identification method
DE102009027723A1 (de) 2009-07-15 2011-01-27 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102010028991B4 (de) * 2009-12-03 2014-12-24 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Passiver Transponder für ein RFID-System und Verfahren zum Übertragen von Daten von/zu einer Datenquelle eines solchen passiven Transponders
US20120068548A1 (en) * 2010-09-16 2012-03-22 Advantest Corporation Wireless power supply apparatus
US8458802B2 (en) * 2011-04-02 2013-06-04 Intel Corporation Method and device for managing digital usage rights of documents
EP2551788A1 (de) * 2011-07-29 2013-01-30 Fachhochschule St. Pölten GmbH Verfahren zur biometrischen gesichtserkennung
US9954578B2 (en) 2011-09-08 2018-04-24 Yubico Inc. Devices and methods for identification, authentication and signing purposes
EP2597723A1 (de) * 2011-11-26 2013-05-29 Eduard G.Fidel GmbH Schmuckgegenstand
CN103975615B (zh) 2011-12-16 2019-09-03 英特尔公司 用自动生成的登录信息经由近场通信登录
CN202474207U (zh) * 2012-03-28 2012-10-03 速码波科技股份有限公司 天线模块
EP2997694A2 (en) 2013-05-15 2016-03-23 Jerome Svigals Advanced data security solutions
US9811644B1 (en) * 2013-05-27 2017-11-07 Telefonaktiebolaget Lm Ericsson (Publ) Method for distribution of licenses based on geographical location

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6020826A (en) * 1994-11-11 2000-02-01 Rein; Claus Finger ring with information storage unit

Also Published As

Publication number Publication date
US20160171201A1 (en) 2016-06-16
WO2015010758A1 (de) 2015-01-29
EP3025474A1 (de) 2016-06-01
US10303867B2 (en) 2019-05-28
CN105393517A (zh) 2016-03-09
EP3025474B1 (de) 2020-04-08
DE102013012339A1 (de) 2015-01-29

Similar Documents

Publication Publication Date Title
CN105393517B (zh) 外部安全单元
US10970716B2 (en) System and method for providing secure identification solutions
US8810816B2 (en) Electronic document having a component of an integrated display and a component of an electronic circuit formed on a common substrate and a method of manufacture thereof
US9111082B2 (en) Secure electronic identification device
US20160019548A1 (en) Secure Electronic Identification Device
EP3213241B1 (en) Access medium
WO2017036455A2 (de) Vorrichtung und verfahren zum authentifizieren und autorisieren von personen
EP2797043B1 (de) Durchführung einer chipkartenfunktion
WO2015009241A1 (en) Electronic vehicle registration logbook containing a smart chip

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20170802

Address after: Munich, Germany

Applicant after: Quartech mobile security limited liability company

Address before: Munich, Germany

Applicant before: Giesecke & Devrient GmbH

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant