DE102006020683A1 - Kommunikationsverfahren, Kommunikationsvorrichtung, Zugriffssteuerverfahren und Smartcard - Google Patents

Kommunikationsverfahren, Kommunikationsvorrichtung, Zugriffssteuerverfahren und Smartcard Download PDF

Info

Publication number
DE102006020683A1
DE102006020683A1 DE102006020683A DE102006020683A DE102006020683A1 DE 102006020683 A1 DE102006020683 A1 DE 102006020683A1 DE 102006020683 A DE102006020683 A DE 102006020683A DE 102006020683 A DE102006020683 A DE 102006020683A DE 102006020683 A1 DE102006020683 A1 DE 102006020683A1
Authority
DE
Germany
Prior art keywords
interface
communication
user
control circuit
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006020683A
Other languages
English (en)
Inventor
Byung-Yoon Suwon Kang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE102006020683A1 publication Critical patent/DE102006020683A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Abstract

Die Erfindung bezieht sich auf ein Verfahren zur Kommunikation zwischen einem ersten Gerät (2) und einem zweiten Gerät (1) mit bereitgestellter Kommunikationssicherheit, auf eine zugehörige Kommunikationsvorrichtung, auf ein Verfahren zur Steuerung des Zugriffs auf in einer Smarcard gespeicherte Daten und auf eine zugehörige Smartcard. DOLLAR A Erfindungsgemäß kommuniziert das erste Gerät (2) über eine erste Schnittstelle (22) mit dem zweiten Gerät, fordert das zweite Gerät (1) auf, eine Kommunikation über eine zweite Schnittstelle (23) aufzubauen, empfängt von einem Benutzer Benutzerinformationen, wenn das zweite Gerät (1) über die zweite Schnittstelle (23) auf die Kommunikationsanforderung reagiert, authentisiert die empfangenen Benutzerinformationen und kommuniziert dann mit dem zweiten Gerät (1) über die zweite Schnittstelle (23). DOLLAR A Verwendung z. B. für Smartcardsysteme.

Description

  • Die Erfindung betrifft ein Kommunikationsverfahren, eine Kommunikationsvorrichtung, ein Zugriffssteuerverfahren und eine Smartcard.
  • Eine Smartcard, auch intelligente Karte bezeichnet, ist eine Kunststoffkarte, in der eine integrierte Schaltung (IC) installiert ist und die einer Kreditkarte ähnlich sein kann. Die Smartcard kann klein genug hergestellt werden, um in ein Mobiltelefon eingebaut zu werden, wenn sie als eine Teilnehmeridentifizierungsmodulkarte (SIM-Karte) verwendet werden soll.
  • Standards für die Smartcardtechnologie sind durch die internationale Standardisierungsorganisation (ISO) und das Joint-Technical-Committee 1 (JTC1) des Internationalen Electronic Committee (IEC) definiert worden. Die internationale Norm ISO/IEC 7816 definiert verschiedene Eigenschaften von Smartcards, wie physikalische Eigenschaften, physikalische Verbindungen, elektronische Signale, Übertragungsprotokolle, Befehle, Sicherheitsarchitekturen, Applikationsidentifizierer und allgemeine Datenelemente.
  • Auf dem Gebiet der mobilen Kommunikation werden die Smartcards in den meisten europäischen Staaten als ID-Karte zur Teilnehmeridentifizierung und als Karte zum Verarbeiten von Abrechnungsinformationen, wie für elektronische Rechnungen, verwendet. Smartcards für die Kompressormunikation können entsprechend dem Typ der verwendeten Netzwerke klassifiziert werden. Im Umfeld des Global-Systems für mobile Kommunikation (GSM) kann beispielsweise eine SIM-Karte verwendet werden, welche eine Teilnehmerauthentikationsfunktion und eine Roamingfunktion umfasst. Entsprechend kann ein Kommunikationsdienstleistungsanbieter einem Teilnehmer eine SIM-Karte ausgeben und ein Teilnehmer, der die SIM-Karte besitzt, kann über ein mobiles Endgerät, welches konfiguriert ist, um die SIM-Karte aufzunehmen, Kommunikationsdienstleistungen unbeschränkt benutzen.
  • SIM-Karten wurden als Plattform für Datendienstleistungen entwickelt, beispielsweise durch europäische Anbieter, welche GSM-basierte mobile Kommunikationsdienstleistungen bereitgestellt haben. Insbesondere haben mobile Kommunikationsanbieter festgestellt, dass das Geschäft mit mobiler Elektronik ein wesentlicher Teil drahtloser Internetstrategien sein kann, um verschiedene Dienstleistungen anzubieten. Um solche Datendienstleistungen anzubieten, kann eine universelle serielle Busschnittstelle (USB-Schnittstelle) in die SIM-Karte installiert sein. Die USB-Schnittstelle kann eine Übertragung einer relativ großen Datenmenge mit einer relativ hohen Geschwindigkeit ermöglichen.
  • Da die Smartcard jedoch sicherheitsrelevante Informationen speichern kann, wie eine Wohnsitzregistrierungsnummer, eine Kreditkartennummer und/oder Abrechnungsinformationen, sollte zusätzlich eine Sicherheitsfunktion in der Smartcard enthalten sein, um den Zugriff auf solche Informationen zu begrenzen.
  • Es ist Aufgabe der Erfindung, ein Kommunikationsverfahren, eine Kommunikationsvorrichtung, ein Zugriffsteuerverfahren und eine Smartcard anzugeben, mit denen sich die oben erwähnten Schwierigkeiten des Standes der Technik reduzieren oder eliminieren lassen und die insbesondere vergleichsweise sichere Kommunikationsvorgänge mit relativ geringem Aufwand ermöglichen.
  • Die Erfindung löst diese Aufgabe durch ein Kommunikationsverfahren mit den Merkmalen des Patentanspruchs 1, durch eine Kommunikationsvorrichtung mit den Merkmalen des Patentanspruchs 6 oder 20, durch ein Zugriffssteuerverfahren mit den Merkmalen des Patentanspruchs 10 und durch eine Smartcard mit den Merkmalen des Patentanspruchs 16. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Einige Ausführungsformen der Erfindung stellen durch Übertragen von in einer Smartcard gespeicherten Daten über eine USB-Schnittstelle ein Kommunikationsverfahren mit Kommunikationssicherheit, wenn bei Datenzugriff eine Benutzerauthentikation durchgeführt wird, und eine Kommunikationsvorrichtung zum Ausführen des Verfahrens zur Verfügung.
  • Gemäß weiterer Ausführungsformen der Erfindung ist ein Verfahren zur Zugriffssteuerung auf Daten, die in einer Smartcard gespeichert, die mit einem Smartcardlesegerät über eine erste Kommunikationsschnittstelle kommuniziert, so konfiguriert, dass es eine Übertragung von privaten Daten von der Smartcard zum Lesegerät über eine zweite Kommunikationsschnittstelle umfasst, welche für die Authentikation eines Benutzers der Smartcard verantwortlich ist. In Ausgestaltung der Erfindung können die privaten Daten einen Namen, eine Adresse, eine Sozialversicherungsnummer, ein Kreditkartennummer und/oder Abrechnungsinformationen umfassen.
  • Vorteilhafte Ausführungsformen der Erfindung sind in den Zeichnungen dargestellt und werden nachfolgend beschrieben. Es zeigen:
  • 1 eine schematische Perspektivansicht einer Smartcardlesevorrichtung mit eingesteckter Smartcard,
  • 2 ein Blockdiagramm der Smartcardlesevorrichtung und der Smartcard gemäß 1,
  • 3 eine schematische Darstellung von Anschlüssen einer Verbindungseinheit aus 2,
  • 4 ein Flussdiagramm eines Kommunikationsverfahrens mit Bereitstellung von Kommunikationssicherheit für Übertragungen von in einer Smartcard gespeicherten Daten und
  • 5 eine schematische Darstellung von Signalen, die von einer USB-Schnittstelle an eine Verbindungseinheit einer Smartcard ausgegeben werden.
  • Die Erfindung wird nachfolgend unter Bezugnahme auf die zugehörigen Zeichnungen, welche Ausführungsbeispiele der Erfindung zeigen, detaillierter beschrieben. Es versteht sich, dass ein Element direkt mit einem anderen Element oder über Zwischenelemente mit dem anderen Element gekoppelt sein kann, wenn in der Beschreibung angegeben wird, dass ein Element mit einem anderen Element „verbunden" oder „gekoppelt" ist. Im Gegensatz dazu beschreiben die Ausdrücke „direkt verbunden" bzw. „direkt gekoppelt" jeweils Zustände, bei welchen ein Element ohne Zwischenelemente mit einem anderen Element verbunden bzw. gekoppelt ist.
  • 1 veranschaulicht das Einführen einer Smartcard 1 in eine Smartcardlesevorrichtung 2, welche die Smartcard 1 beim Einführen kontaktiert und so konfiguriert ist, dass sie Daten aus der Smartcard 1 liest, die beispielsweise zum Identifizieren eines Benutzers und/oder dazu benutzt werden, den Benutzer mit Kosten für die Benutzung der Smartcard 1 zu belasten.
  • 2 veranschaulicht detaillierter den Aufbau der Smartcardlesevorrichtung 2 und der Smartcard 1 gemäß 1. Die Smartcardlesevorrichtung 2 umfasst in diesem Beispiel eine erste Steuerschaltung 20, eine Eingabe-/Ausgabeeinheit 21 (I/O- bzw. E/A-Einheit), eine Schnittstelle 22 nach der Norm ISO 7816, eine USB-Schnittstelle 23 und eine Verbindungseinheit 24.
  • Die erste Steuereinheit 20 kommuniziert im Wesentlichen über die ISO-7816-Schnittstelle 22 mit der Smartcard 1, kann aber auch über die USB-Schnittstelle 23 mit der Smartcard 1 kommunizieren. Die I/O-Einheit 21 empfängt Daten vom Benutzer über eine nicht dargestellte Eingabeeinheit, wie eine Tastatur oder einen Touch-Screen, und zeigt die Daten über eine nicht dargestellte Ausgabeeinheit an, wie eine LCD-Einheit, oder gibt die Daten über eine nicht dargestellte Ausgabeeinheit, wie einen Lautsprecher, akustisch aus.
  • Die Smartcard 1 umfasst eine zweite Steuerschaltung 10, eine Speichereinheit 11, eine Verschlüsselungseinheit 12, eine E/A- bzw. I/O-Einheit 13 und eine Verbindungseinheit 14. Die zweite Steuereinheit 10 analysiert und verarbeitet Befehle, welche über die Verbindungseinheit 14 und die I/O-Einheit 13 empfangen werden. Die Verschlüsselungseinheit 12 verschlüsselt Daten, wie Benutzerinformationen oder Abrech nungsinformationen, welche Sicherheit erfordern, speichert die verschlüsselten Daten in der Speichereinheit 11 und entschlüsselt die in der Speichereinheit 11 gespeicherten verschlüsselten Sicherheitsdaten. Hierzu kann ein herkömmliches Verschlüsselungsverfahren, wie der Datenverschlüsselungsstandard (DES) und/oder der Verschlüsselungsstandard gemäß Rivest, Shamir und Adleman (RSA), verwendet werden.
  • Die Verbindungseinheit 14 umfasst eine Mehrzahl von Anschlüssen, welche konfiguriert sind, um mit der Verbindungseinheit 24 der Smartcardlesevorrichtung 2 verbunden zu werden. 3 zeigt eine detaillierte Darstellung der Verbindungseinheit 14 aus 2 mit Anschlüssen 31, welche mit der USB-Schnittstelle benutzt werden, und Anschlüssen 32, welche mit der ISO-7816-Schnittstelle verwendet werden.
  • Unter Bezugnahme auf 3 wird eine Versorgungsspannung über einen Anschluss VCC angelegt, ein Rücksetzsignal wird über einen Anschluss RST angelegt, ein Taktsignal wird über einen Anschluss CLK angelegt, eine Massespannung wird über einen Anschluss GND angelegt, eine Programmierspannung wird über einen Anschluss VPP angelegt und Daten werden über einen Anschluss I/O angelegt. Zudem sind ein Anschluss AUX1 und ein Anschluss AUX2 reservierte Anschlüsse, wenn sie mit der ISO-7816-Schnittstelle verwendet werden, können aber als ein Anschluss für ein Signal D+ und als ein Anschluss für ein Signal D– benutzt werden, wenn sie mit der USB-Schnittstelle verwendet werden.
  • Wenn die Verbindungseinheit 14 über die Verbindungseinheit 24 mit der ISO-7816-Schnittstelle 22 verbunden ist, wird der Anschluss VPP nicht verwendet und im Standard ISO 7816-3 definierte elektronische Signale werden an den Anschluss RST, den Anschluss CLK und den Anschluss I/O angelegt. Wenn die Verbindungseinheit 14 über die Verbindungs einheit 24 mit der USB-Schnittstelle 23 verbunden ist, werden die im USB-Standard definierten elektronischen Signale D+ und D– an den Anschluss AUX1 und an den Anschluss AUX2 angelegt.
  • 4 veranschaulicht ein Kommunikationsverfahren mit Bereitstellung von Kommunikationssicherheit für Übertragungen von in einer Smartcard gespeicherten Daten gemäß einigen Ausführungsformen der Erfindung. Unter Bezugnahme auf die 2 und 4 macht die erste Steuerschaltung 20 während einer Kommunikation mit der Smartcard 1 über die ISO-7816-Schnittstelle 22 im Schritt 40 durch eine Übertragung eines USB-Schnittstellenfreigabebefehls an die zweite Steuerschaltung 10 im Schritt 41 eine Anfrage für eine Kommunikation mit der zweiten Steuerschaltung 10 über die USB-Schnittstelle 23, um spezielle Daten von der Smartcard 1 zu empfangen. Die zweite Steuerschaltung 10 analysiert und überprüft den empfangenen USB-Schnittstellenfreigabebefehl und reagiert auf die Anfrage von der ersten Steuerschaltung 20.
  • Die erste Steuerschaltung 20 fordert im Schritt 42 einen Benutzer auf, Benutzerinformationen zur Verfügung zu stellen, um den Benutzer zu identifizieren. Nach dem Empfang der Benutzerinformationen vom Benutzer fordert die erste Steuerschaltung 20 die zweite Steuerschaltung 10 auf, Benutzerinformationen zur Verfügung zu stellen, und die zweite Steuerschaltung 10 stellt der ersten Steuerschaltung 20 die Benutzerinformationen zur Verfügung, die in der Speichereinheit 11 gespeichert sind und von der Verschlüsselungseinheit 12 entschlüsselt wurden. Die erste Steuerschaltung 20 vergleicht im Schritt 43 die vom Benutzer empfangenen Benutzerinformationen mit den von der zweiten Steuerschaltung 10 empfangenen Benutzerinformationen und bestimmt, ob der Benutzer ein autorisierter Benutzer ist.
  • Wenn festgestellt wird, dass der Benutzer kein autorisierter Benutzer ist, gibt die erste Steuerschaltung 20 im Schritt 44 eine Fehlernachricht aus.
  • Wenn festgestellt wird, dass der Benutzer ein berechtigter Benutzer ist, fordert die erste Steuerschaltung 20 die zweite Steuerschaltung 10 auf, gewünschte Daten zur Verfügung zu stellen, und empfängt diese im Schritt 45 über die USB-Schnittstelle 23 von der zweiten Steuerschaltung 10. Die Datenübertragung kann in einem Volumenübertragungsmodus oder einem Steuerübertragungsmodus ausgeführt werden.
  • 5 veranschaulicht Signale, welche gemäß einigen Ausführungsformen der Erfindung von der USB-Schnittstelle 23 an die Verbindungseinheit 14 der Smartcard 1 gemäß 2 ausgegeben werden. Unter Bezugnahme auf die 3 und 5 werden, wenn die ISO-7816-Schnittstelle benutzt wird, der Signalanschluss D+ und der Signalanschluss D– der Verbindungseinheit 14 nach unten gezogen, d.h. sie sind auf einem niedrigen logischen Pegel „L". Wenn hingegen die USB-Schnittstelle verwendet wird, werden der Signalanschluss D+ und der Signalanschluss D– der Verbindungseinheit 14 nach oben gezogen, d.h. sie sind auf einem hohen logischen Pegel „H".
  • Daher ist, wenn ein nicht dargestellter Pull-down-Widerstand mit dem Signalanschluss D+ verbunden ist oder der Signalanschluss D– mit der ISO-7816-Schnittstelle 22 verbunden ist, der Signalanschluss D+ oder der mit der USB-Schnittstelle 23 verbundene Signalanschluss D– mit einem nicht dargestellten Pull-up-Widerstand verbunden, um ein Signal mit einem hohen logischen Pegel am Signalanschluss D+ oder am Signalanschluss D– einzugeben.
  • Unter Bezugnahme auf 5 sind während einer Aktivierungsperiode 51 eine Signaleingabe am Anschluss RST und eine Signaleingabe am Anschluss CLK beide auf einem niedrigen logischen Pegel „L", um einen USB-Betrieb zu starten. Eine am Anschluss VCC angelegte Spannung wird auf eine im USB-Standard definierte Spannung geändert und es wird in einen I/O-Anschlussempfangsmodus eingetreten.
  • In 5 bezeichnet das Bezugszeichen 52 einen Zeitpunkt, welcher repräsentiert, dass die aktuelle Spannung gleich 4,01V ist. Wenn die Spannung am Anschluss VCC angelegt ist, startet eine USB-Anschlussperiode zum Zeitpunkt T1, welcher repräsentiert, dass die aktuelle Spannung größer als 4.01 V ist. Zum Zeitpunkt T1 wechseln das am Anschluss RST eingegebene Rücksetzsignal und das am Anschluss CLK eingegebene Taktsignal auf einen hohen logischen Pegel „H", und ein Signal, welches am Anschluss I/O eingegeben oder ausgegeben wird, kann auf einem logischen Pegel „A" oder auf einem logischen Pegel „Z" sein. Wenn die USB-Anschlussperiode gleich oder größer als 100ms ist und das Signal D+ oder das Signal D– auf einem hohen logischen Pegel ist, wird in einen USB-Datenübertragungsmodus eingetreten. Wenn das Signal D+ auf einem hohen logischen Pegel ist, können Daten mit einer relativ hohen Geschwindigkeit übertragen werden, und wenn das Signal D– auf einem hohen logischen Pegel ist, können die Daten mit einer demgegenüber niedrigeren Geschwindigkeit übertragen werden.
  • Unter Bezugnahme auf 4 kann im Schritt 46, falls erforderlich, die erste Steuerschaltung 20 über die ISO-7816-Schnittstelle 22 oder die USB-Schnittstelle 23 einen Befehl oder andere Daten an die zweite Steuerschaltung 10 übertragen, wenn die USB-Schnittstelle 23 mit der Verbindungseinheit 14 verbunden ist. Nach der Übertragung gewünschter Daten überträgt die erste Steuerschaltung 20 einen USB-Schnittstellensperrbefehl, um im Schritt 47 ein Abschalten der USB-Schnittstelle anzufordern. Die zweite Steuerschaltung 10 analysiert und überprüft im Schritt 48 den USB-Schnittstellensperrbefehl und antwortet der ersten Steuerschaltung 20. Danach kommuniziert die erste Steuerschaltung 20 im Schritt 49 nur über die ISO-7816-Schnittstelle 22 mit der zweiten Steuerschaltung 10.
  • Gemäß entsprechender Ausführungsformen der Erfindung kann somit, um eine relativ große Datenmenge, wie persönliche Informationen, von einer Smartcard sicher zu sammeln, die große Datenmenge nach der Durchführung einer Benutzerauthentikation übertragen werden, welche feststellt, ob ein Benutzer ein autorisierter Benutzer ist, wodurch eine sichere Datenübertragung bereitgestellt wird.

Claims (23)

  1. Verfahren zur Kommunikation zwischen einem ersten Gerät (2) und einem zweiten Gerät (1) mit bereitgestellter Kommunikationssicherheit, gekennzeichnet durch folgende Schritte: – Kommunizieren mit dem zweiten Gerät (1) über eine erste Schnittstelle (22), – Auffordern des zweiten Gerätes (1), eine Kommunikation über eine zweite Schnittstelle (23) aufzubauen, – Empfangen von Benutzerinformationen von einem Benutzer, wenn das zweite Gerät (1) über die zweite Schnittstelle (23) auf die Kommunikationsaufforderung reagiert, – Authentisieren der empfangenen Benutzerinformationen und dann – Kommunizieren mit dem zweiten Gerät (1) über die zweite Schnittstelle (23).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Authentisieren der empfangenen Benutzerinformationen folgende Schritte umfasst: – Anfordern und Empfangen von Benutzerinformationen vom zweiten Gerät (1) und – Vergleichen der vom Benutzer gelieferten Benutzerinformationen mit den vom zweiten Gerät (1) gelieferten Benutzerinformationen, um festzustellen, ob beide Informationen identisch sind.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das erste Gerät eine Smartcardlesevorrichtung (2) ist und das zweite Gerät eine Smartcard (1) ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die erste Schnittstelle (22) gemäß Norm ISO-7816 definiert ist und die zweite Schnittstelle (23) gemäß einem USB-Standard definiert ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, gekennzeichnet durch die Schritte: – Auffordern des zweiten Geräts (1), die Kommunikation über die zweite Schnittstelle (23) zu beenden, und – Kommunizieren mit dem zweiten Gerät (1) nur noch über die erste Schnittstelle (22), wenn das zweite Gerät auf die Aufforderung zum Beenden der Kommunikation über die zweite Schnittstelle (23) reagiert hat.
  6. Kommunikationsvorrichtung mit – einer ersten Schnittstelleneinheit (22), – einer zweiten Schnittstelleneinheit (23) und – einer Verbindungseinheit (24), deren eines Ende mit der ersten und zweiten Schnittstelleneinheit (22, 23) verbunden ist, und deren anderes Ende einen externen Anschluss bildet, gekennzeichnet durch – eine Steuerschaltung (20), die dafür ausgelegt ist, Benutzerinformationen zu empfangen und die empfangenen Benutzerinformationen zu authentisieren, wenn während einer Kommunikation über die erste Schnittstelleneinheit (22) eine Kommunikation über die zweite Schnittstelleneinheit (23) aufzubauen ist.
  7. Kommunikationsvorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass die Steuerschaltung (20) dafür ausgelegt ist, über die erste Schnittstelleneinheit (22) Benutzerinformationen von extern anzufordern und zu empfangen und die empfangenen Benutzerinformationen zu authentisieren, um festzustellen, ob die empfangenen Benutzerinformationen mit den von extern empfangenen Benutzerinformationen identisch sind.
  8. Kommunikationsvorrichtung nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die erste Schnittstelle (22) konfiguriert ist, um als gemäß Norm ISO-7816 definierte Schnittstelle zu arbeiten, und die zweite Schnittstelle (23) konfiguriert ist, um als gemäß einem USB-Standard definierte Schnittstelle zu arbeiten.
  9. Kommunikationsvorrichtung nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass die Verbindungseinheit (24) folgende Komponenten umfasst: – einen ersten Anschluss, über welchen ein erstes Signal ausgebbar ist, und – einen zweiten Anschluss, über welchen ein zweites Signal ausgebbar ist, – wobei die erste Schnittstelleneinheit (22) einen Pull-down-Widerstand umfasst, der mit dem ersten und zweiten Anschluss verbunden ist, und die zweite Schnittstelleneinheit (23) einen Pull-up-Widerstand umfasst, der mit dem ersten oder zweiten Anschluss verbunden ist.
  10. Verfahren zur Steuerung des Zugriffs auf in einer Smartcard (1) gespeicherte Daten, gekennzeichnet durch die Schritte: – Empfangen einer externen Kommunikationsaufforderung für die Smartcard (1) über eine erste Kommunikationsschnittstelle (22) und – Übertragen von privaten Daten von der Smartcard (1) über eine zweite Kommunikationsschnittstelle (23) in Reaktion auf eine Benutzerauthentikation.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Übertragung der privaten Daten von der Smartcard (1) in Reaktion auf eine fehlgeschlagene Benutzerauthentikation verhindert wird.
  12. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass in Reaktion auf eine bestandene Benutzerauthentikation Daten über die erste und/oder zweite Kommunikationsschnittstelle (22, 23) empfangen werden, die von einem externen Gerät geliefert werden.
  13. Verfahren nach einem der Ansprüche 10 bis 12, gekennzeichnet durch folgende Schritte vor der Übertragung der privaten Daten: – Empfangen von Benutzerinformationen von einem Benutzer und – Vergleichen der empfangenen Benutzerinformationen mit in der Smartcard (1) gespeicherten Authentikationsinformationen, um den Benutzer zu authentisieren.
  14. Verfahren nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, dass die zweite Kommunikationsschnittstelle (23) eine höhere Schnittstellengeschwindigkeit als die erste Kommunikationsschnittstelle (22) aufweist.
  15. Verfahren nach einem der Ansprüche 10 bis 14, dadurch gekennzeichnet, dass die erste Kommunikationsschnittstelle (22) eine Schnittstelle gemäß Norm ISO-7816 umfasst und die zweite Kommunikationsschnittstelle (23) eine Schnittstelle gemäß einem USB-Standard umfasst.
  16. Smartcard mit – einer Speichereinheit (11), die konfiguriert ist, um private Daten zu speichern, und – einer Verbindungseinheit (14), die konfiguriert ist, um eine erste und eine zweite Kommunikationsschnittstelle zur Verfügung zu stellen, gekennzeichnet durch – eine Steuerschaltung (10), die dafür ausgelegt ist, eine externe Kommunikationsaufforderung für die Smartcard über die erste Kommunikationsschnittstelle zu empfangen und die privaten Daten in Reaktion auf eine Benutzerauthentikation von der Smartcard (1) über die zweite Kommunikationsschnittstelle (23) zu übertragen.
  17. Smartcard nach Anspruch 16, dadurch gekennzeichnet, dass die Steuerschaltung (10) dafür ausgelegt ist, die Übertragung der privaten Daten von der Smartcard (1) in Reaktion auf eine fehlgeschlagene Benutzerauthentikation zu verhindern.
  18. Smartcard nach Anspruch 16 oder 17, dadurch gekennzeichnet, dass die Steuerschaltung (10) dafür ausgelegt ist, in Reaktion auf eine bestandene Benutzerauthentikation Daten über die erste und/oder zweite Kommunikationsschnittstelle von einem externen Gerät zu empfangen.
  19. Smartcard nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, dass die Steuerschaltung (10) dafür ausgelegt ist, Benutzerinformationen vom Benutzer zu empfangen und die empfangenen Benutzerinformationen mit in der Smartcard (1) gespeicherten Authentikationsinformationen zu vergleichen, um den Benutzer zu authentisieren.
  20. Kommunikationsvorrichtung mit – einer Steuerschaltung (20), – einer ersten mit der Steuerschaltung (20) gekoppelten Kommunikationsschnittstelle (22) und – einer zweiten mit der Steuerschaltung (20) gekoppelten Kommunikationsschnittstelle (23), dadurch gekennzeichnet, dass – die Steuerschaltung (20) dafür ausgelegt ist, eine Datenanfrage über die erste Kommunikationsschnittstelle (22) an eine Smartcard (1) zu übertragen und in Reaktion auf eine Benutzerauthentikation über die zweite Kommunikationsschnittstelle (23) private Daten von der Smartcard (1) zu empfangen.
  21. Kommunikationsvorrichtung nach Anspruch 20, gekennzeichnet durch eine mit der Steuerschaltung (20) gekoppelte Benutzerschnittstelle, welche konfiguriert ist, um vom Benutzer Benutzerinformationen zu empfangen, wobei die Steuerschaltung (20) dafür ausgelegt ist, den Benutzer basierend auf den empfangenen Benutzerinformationen zu authentisieren.
  22. Kommunikationsvorrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Steuerschaltung (20) dafür ausgelegt ist, über die erste Kommunikationsschnittstelle (22) Authentikationsinformationen von der Smartcard (1) zu empfangen und die empfangenen Benutzerinformationen mit Authentikationsinformationen zu vergleichen, um den Benutzer zu authentisieren.
  23. Vorrichtung nach einem der Ansprüche 20 bis 22, dadurch gekennzeichnet, dass die Steuerschaltung (20) dafür ausgelegt ist, in Reaktion auf die Benutzerauthentikation Daten über die erste und/oder zweite Kommunikationsschnittstelle (22, 23) zur Smartcard (1) zu übertragen.
DE102006020683A 2005-07-28 2006-04-27 Kommunikationsverfahren, Kommunikationsvorrichtung, Zugriffssteuerverfahren und Smartcard Withdrawn DE102006020683A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020050068951A KR100690431B1 (ko) 2005-07-28 2005-07-28 스마트 카드를 위한 통신 보안 방법 및 이를 위한 통신장치
KR10-2005-0068951 2005-07-28

Publications (1)

Publication Number Publication Date
DE102006020683A1 true DE102006020683A1 (de) 2007-02-08

Family

ID=37670142

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006020683A Withdrawn DE102006020683A1 (de) 2005-07-28 2006-04-27 Kommunikationsverfahren, Kommunikationsvorrichtung, Zugriffssteuerverfahren und Smartcard

Country Status (3)

Country Link
US (2) US7464864B2 (de)
KR (1) KR100690431B1 (de)
DE (1) DE102006020683A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007054841A1 (de) * 2007-11-16 2009-05-20 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen Massenspeicher eines tragbaren Datenträgers und tragbarer Datenträger
DE102008053292A1 (de) * 2008-10-27 2010-04-29 Deutsche Telekom Ag Verfahren und Kommunikationssystem zum berechtigungsabhängigen Steuern einer kontaktlosen Schnittstelleneinrichtung
US9082055B2 (en) 2008-09-30 2015-07-14 Deutsche Telekom Ag Method and communication system for the authorization-dependent control of a contactless interface device

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006111781A1 (en) 2005-04-18 2006-10-26 Nokia Corporation Storage card having selectable contact elements and method of its operation
KR100690431B1 (ko) * 2005-07-28 2007-03-09 삼성전자주식회사 스마트 카드를 위한 통신 보안 방법 및 이를 위한 통신장치
US8190206B2 (en) * 2006-07-04 2012-05-29 Sandisk Il Ltd. Dual channel smart card data storage
US8151345B1 (en) * 2007-01-25 2012-04-03 Yeager C Douglas Self-authorizing devices
CN101241572B (zh) * 2007-02-08 2015-12-09 天地融科技股份有限公司 一种电子签名工具的操作方法及电子签名工具
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
CN101765242A (zh) * 2008-12-25 2010-06-30 深圳富泰宏精密工业有限公司 用户识别卡及其连接器,以及具有该连接器的便携式通信装置
US9143501B2 (en) * 2010-09-03 2015-09-22 Microsoft Technology Licensing, Llc Reauthentication to a web service without disruption
KR101290020B1 (ko) * 2011-12-27 2013-07-30 에스케이씨앤씨 주식회사 Se 인터페이스 장치 및 이를 이용한 모바일기기 보조 시스템
EP3640852B1 (de) * 2014-09-09 2022-04-06 Kabushiki Kaisha Toshiba Ic-karte, ic-modul, tragbares endgerät, tragbare elektronische vorrichtung und endgerät
CN113382113A (zh) * 2021-05-18 2021-09-10 希姆通信息技术(上海)有限公司 一种智能移动通讯终端存储设备激活装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6268788B1 (en) * 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US6288788B1 (en) * 1997-10-21 2001-09-11 Eastman Kodak Company Printer using liquid crystal display for contact printing
US6168077B1 (en) * 1998-10-21 2001-01-02 Litronic, Inc. Apparatus and method of providing a dual mode card and reader
KR20010106870A (ko) 2000-05-23 2001-12-07 스마트아이엔티 주식회사 Usb를 내장한 스마트 카드 및 인증 시스템.
US6439464B1 (en) * 2000-10-11 2002-08-27 Stmicroelectronics, Inc. Dual mode smart card and associated methods
KR100340928B1 (ko) 2000-10-19 2002-06-20 오길록 스마트카드와 클라이언트간의 보안 유지를 위한 통신시스템 및 그 방법
DE10056592A1 (de) * 2000-11-15 2002-05-23 Philips Corp Intellectual Pty Anordnung mit einem Mikroprozessor
KR100426302B1 (ko) 2001-08-27 2004-04-08 한국전자통신연구원 범용 직렬 버스 인터페이스 기능이 포함된 스마트 카드
US6913196B2 (en) * 2002-02-20 2005-07-05 O2Micro International Limited Dual mode controller for ISO7816 and USB enabled smart cards
US6945454B2 (en) * 2003-04-22 2005-09-20 Stmicroelectronics, Inc. Smart card device used as mass storage device
JP2005044191A (ja) 2003-07-23 2005-02-17 Toppan Printing Co Ltd 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム
DE10344852B4 (de) * 2003-09-26 2007-12-13 Infineon Technologies Ag Verfahren zum Betreiben einer leitungsgebundenen Chipkarten-Schnittstellenanordnung zwischen einem Kartenlesegerät und einer Chipkarte
KR100690431B1 (ko) * 2005-07-28 2007-03-09 삼성전자주식회사 스마트 카드를 위한 통신 보안 방법 및 이를 위한 통신장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007054841A1 (de) * 2007-11-16 2009-05-20 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen Massenspeicher eines tragbaren Datenträgers und tragbarer Datenträger
US9082055B2 (en) 2008-09-30 2015-07-14 Deutsche Telekom Ag Method and communication system for the authorization-dependent control of a contactless interface device
DE102008053292A1 (de) * 2008-10-27 2010-04-29 Deutsche Telekom Ag Verfahren und Kommunikationssystem zum berechtigungsabhängigen Steuern einer kontaktlosen Schnittstelleneinrichtung

Also Published As

Publication number Publication date
US7464864B2 (en) 2008-12-16
US7815110B2 (en) 2010-10-19
US20090095811A1 (en) 2009-04-16
US20070023503A1 (en) 2007-02-01
KR100690431B1 (ko) 2007-03-09
KR20070014368A (ko) 2007-02-01

Similar Documents

Publication Publication Date Title
DE102006020683A1 (de) Kommunikationsverfahren, Kommunikationsvorrichtung, Zugriffssteuerverfahren und Smartcard
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
EP2567345B1 (de) Verfahren zum lesen eines rfid-tokens, rfid-karte und elektronisches gerät
DE60310139T2 (de) Erkennung von manipulation an einer chipkartenschnittstelle
DE19710249C2 (de) Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen
WO2012152431A1 (de) Verfahren zum datenaustausch zwischen endgerät und chipkarte
EP3245607A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE69930592T2 (de) Verfahren zur Gerätverbindungszustandserkennung und Verarbeitungseinheit mit Funktion einer derartigen Erkennung
EP4329348A2 (de) Personalisierung eines secure element
DE102004015535A1 (de) Übertragungsschnittstelle
WO2008064821A2 (de) Verfahren und system zum auslesen von daten aus einem speicher eines mobilen fernen geräts
EP1075161B1 (de) Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
WO2006010460A1 (de) Verfahren und einrichtung zum zugang zu ressourcen in einem computer
EP2356609B1 (de) Verfahren und vorrichtung zum zuordnen eines tragbaren datenträgers, insbesondere einer chipkarte, zu einem endgerät
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP2850553B1 (de) Elektronisches zugangsschutzsystem, verfahren zum betrieb eines computersystems, chipkarte und firmwarekomponente
EP3089077B1 (de) Verfahren zur prüfung einer integrierten schaltung, dokument, prüfsystem und personalisierungsvorrichtung
EP3130165A1 (de) Bereitstellen einer virtuellen verbindung zum übertragen von anwendungsdateneinheiten
DE102018124680A1 (de) Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation
EP1604326A1 (de) Als eintrittskarte nutzbarer tragbarer datenträger und verfahren zu seiner handhabung
EP2437203B1 (de) Tragbarer Datenträger sowie Verfahren zum Anzeigen des Vorhandenseins einer externen NFC-Einheit
WO2003088053A2 (de) Programmsicherungsverfahren
EP1714203A1 (de) System mit wenigstens einem computer und wenigstens einem tragbaren datenträger
DE102017113190A1 (de) Anordnung und Verfahren zur Nutzerauthentifizierung und Zugriffs-Autorisierung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee