DE102006020683A1 - Kommunikationsverfahren, Kommunikationsvorrichtung, Zugriffssteuerverfahren und Smartcard - Google Patents
Kommunikationsverfahren, Kommunikationsvorrichtung, Zugriffssteuerverfahren und Smartcard Download PDFInfo
- Publication number
- DE102006020683A1 DE102006020683A1 DE102006020683A DE102006020683A DE102006020683A1 DE 102006020683 A1 DE102006020683 A1 DE 102006020683A1 DE 102006020683 A DE102006020683 A DE 102006020683A DE 102006020683 A DE102006020683 A DE 102006020683A DE 102006020683 A1 DE102006020683 A1 DE 102006020683A1
- Authority
- DE
- Germany
- Prior art keywords
- interface
- communication
- user
- control circuit
- smart card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/40—Circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Abstract
Die Erfindung bezieht sich auf ein Verfahren zur Kommunikation zwischen einem ersten Gerät (2) und einem zweiten Gerät (1) mit bereitgestellter Kommunikationssicherheit, auf eine zugehörige Kommunikationsvorrichtung, auf ein Verfahren zur Steuerung des Zugriffs auf in einer Smarcard gespeicherte Daten und auf eine zugehörige Smartcard. DOLLAR A Erfindungsgemäß kommuniziert das erste Gerät (2) über eine erste Schnittstelle (22) mit dem zweiten Gerät, fordert das zweite Gerät (1) auf, eine Kommunikation über eine zweite Schnittstelle (23) aufzubauen, empfängt von einem Benutzer Benutzerinformationen, wenn das zweite Gerät (1) über die zweite Schnittstelle (23) auf die Kommunikationsanforderung reagiert, authentisiert die empfangenen Benutzerinformationen und kommuniziert dann mit dem zweiten Gerät (1) über die zweite Schnittstelle (23). DOLLAR A Verwendung z. B. für Smartcardsysteme.
Description
- Die Erfindung betrifft ein Kommunikationsverfahren, eine Kommunikationsvorrichtung, ein Zugriffssteuerverfahren und eine Smartcard.
- Eine Smartcard, auch intelligente Karte bezeichnet, ist eine Kunststoffkarte, in der eine integrierte Schaltung (IC) installiert ist und die einer Kreditkarte ähnlich sein kann. Die Smartcard kann klein genug hergestellt werden, um in ein Mobiltelefon eingebaut zu werden, wenn sie als eine Teilnehmeridentifizierungsmodulkarte (SIM-Karte) verwendet werden soll.
- Standards für die Smartcardtechnologie sind durch die internationale Standardisierungsorganisation (ISO) und das Joint-Technical-Committee 1 (JTC1) des Internationalen Electronic Committee (IEC) definiert worden. Die internationale Norm ISO/IEC 7816 definiert verschiedene Eigenschaften von Smartcards, wie physikalische Eigenschaften, physikalische Verbindungen, elektronische Signale, Übertragungsprotokolle, Befehle, Sicherheitsarchitekturen, Applikationsidentifizierer und allgemeine Datenelemente.
- Auf dem Gebiet der mobilen Kommunikation werden die Smartcards in den meisten europäischen Staaten als ID-Karte zur Teilnehmeridentifizierung und als Karte zum Verarbeiten von Abrechnungsinformationen, wie für elektronische Rechnungen, verwendet. Smartcards für die Kompressormunikation können entsprechend dem Typ der verwendeten Netzwerke klassifiziert werden. Im Umfeld des Global-Systems für mobile Kommunikation (GSM) kann beispielsweise eine SIM-Karte verwendet werden, welche eine Teilnehmerauthentikationsfunktion und eine Roamingfunktion umfasst. Entsprechend kann ein Kommunikationsdienstleistungsanbieter einem Teilnehmer eine SIM-Karte ausgeben und ein Teilnehmer, der die SIM-Karte besitzt, kann über ein mobiles Endgerät, welches konfiguriert ist, um die SIM-Karte aufzunehmen, Kommunikationsdienstleistungen unbeschränkt benutzen.
- SIM-Karten wurden als Plattform für Datendienstleistungen entwickelt, beispielsweise durch europäische Anbieter, welche GSM-basierte mobile Kommunikationsdienstleistungen bereitgestellt haben. Insbesondere haben mobile Kommunikationsanbieter festgestellt, dass das Geschäft mit mobiler Elektronik ein wesentlicher Teil drahtloser Internetstrategien sein kann, um verschiedene Dienstleistungen anzubieten. Um solche Datendienstleistungen anzubieten, kann eine universelle serielle Busschnittstelle (USB-Schnittstelle) in die SIM-Karte installiert sein. Die USB-Schnittstelle kann eine Übertragung einer relativ großen Datenmenge mit einer relativ hohen Geschwindigkeit ermöglichen.
- Da die Smartcard jedoch sicherheitsrelevante Informationen speichern kann, wie eine Wohnsitzregistrierungsnummer, eine Kreditkartennummer und/oder Abrechnungsinformationen, sollte zusätzlich eine Sicherheitsfunktion in der Smartcard enthalten sein, um den Zugriff auf solche Informationen zu begrenzen.
- Es ist Aufgabe der Erfindung, ein Kommunikationsverfahren, eine Kommunikationsvorrichtung, ein Zugriffsteuerverfahren und eine Smartcard anzugeben, mit denen sich die oben erwähnten Schwierigkeiten des Standes der Technik reduzieren oder eliminieren lassen und die insbesondere vergleichsweise sichere Kommunikationsvorgänge mit relativ geringem Aufwand ermöglichen.
- Die Erfindung löst diese Aufgabe durch ein Kommunikationsverfahren mit den Merkmalen des Patentanspruchs 1, durch eine Kommunikationsvorrichtung mit den Merkmalen des Patentanspruchs 6 oder 20, durch ein Zugriffssteuerverfahren mit den Merkmalen des Patentanspruchs 10 und durch eine Smartcard mit den Merkmalen des Patentanspruchs 16. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
- Einige Ausführungsformen der Erfindung stellen durch Übertragen von in einer Smartcard gespeicherten Daten über eine USB-Schnittstelle ein Kommunikationsverfahren mit Kommunikationssicherheit, wenn bei Datenzugriff eine Benutzerauthentikation durchgeführt wird, und eine Kommunikationsvorrichtung zum Ausführen des Verfahrens zur Verfügung.
- Gemäß weiterer Ausführungsformen der Erfindung ist ein Verfahren zur Zugriffssteuerung auf Daten, die in einer Smartcard gespeichert, die mit einem Smartcardlesegerät über eine erste Kommunikationsschnittstelle kommuniziert, so konfiguriert, dass es eine Übertragung von privaten Daten von der Smartcard zum Lesegerät über eine zweite Kommunikationsschnittstelle umfasst, welche für die Authentikation eines Benutzers der Smartcard verantwortlich ist. In Ausgestaltung der Erfindung können die privaten Daten einen Namen, eine Adresse, eine Sozialversicherungsnummer, ein Kreditkartennummer und/oder Abrechnungsinformationen umfassen.
- Vorteilhafte Ausführungsformen der Erfindung sind in den Zeichnungen dargestellt und werden nachfolgend beschrieben. Es zeigen:
-
1 eine schematische Perspektivansicht einer Smartcardlesevorrichtung mit eingesteckter Smartcard, -
2 ein Blockdiagramm der Smartcardlesevorrichtung und der Smartcard gemäß1 , -
3 eine schematische Darstellung von Anschlüssen einer Verbindungseinheit aus2 , -
4 ein Flussdiagramm eines Kommunikationsverfahrens mit Bereitstellung von Kommunikationssicherheit für Übertragungen von in einer Smartcard gespeicherten Daten und -
5 eine schematische Darstellung von Signalen, die von einer USB-Schnittstelle an eine Verbindungseinheit einer Smartcard ausgegeben werden. - Die Erfindung wird nachfolgend unter Bezugnahme auf die zugehörigen Zeichnungen, welche Ausführungsbeispiele der Erfindung zeigen, detaillierter beschrieben. Es versteht sich, dass ein Element direkt mit einem anderen Element oder über Zwischenelemente mit dem anderen Element gekoppelt sein kann, wenn in der Beschreibung angegeben wird, dass ein Element mit einem anderen Element „verbunden" oder „gekoppelt" ist. Im Gegensatz dazu beschreiben die Ausdrücke „direkt verbunden" bzw. „direkt gekoppelt" jeweils Zustände, bei welchen ein Element ohne Zwischenelemente mit einem anderen Element verbunden bzw. gekoppelt ist.
-
1 veranschaulicht das Einführen einer Smartcard1 in eine Smartcardlesevorrichtung2 , welche die Smartcard1 beim Einführen kontaktiert und so konfiguriert ist, dass sie Daten aus der Smartcard1 liest, die beispielsweise zum Identifizieren eines Benutzers und/oder dazu benutzt werden, den Benutzer mit Kosten für die Benutzung der Smartcard1 zu belasten. -
2 veranschaulicht detaillierter den Aufbau der Smartcardlesevorrichtung2 und der Smartcard1 gemäß1 . Die Smartcardlesevorrichtung2 umfasst in diesem Beispiel eine erste Steuerschaltung20 , eine Eingabe-/Ausgabeeinheit21 (I/O- bzw. E/A-Einheit), eine Schnittstelle22 nach der Norm ISO 7816, eine USB-Schnittstelle23 und eine Verbindungseinheit24 . - Die erste Steuereinheit
20 kommuniziert im Wesentlichen über die ISO-7816-Schnittstelle22 mit der Smartcard1 , kann aber auch über die USB-Schnittstelle23 mit der Smartcard1 kommunizieren. Die I/O-Einheit21 empfängt Daten vom Benutzer über eine nicht dargestellte Eingabeeinheit, wie eine Tastatur oder einen Touch-Screen, und zeigt die Daten über eine nicht dargestellte Ausgabeeinheit an, wie eine LCD-Einheit, oder gibt die Daten über eine nicht dargestellte Ausgabeeinheit, wie einen Lautsprecher, akustisch aus. - Die Smartcard
1 umfasst eine zweite Steuerschaltung10 , eine Speichereinheit11 , eine Verschlüsselungseinheit12 , eine E/A- bzw. I/O-Einheit13 und eine Verbindungseinheit14 . Die zweite Steuereinheit10 analysiert und verarbeitet Befehle, welche über die Verbindungseinheit14 und die I/O-Einheit13 empfangen werden. Die Verschlüsselungseinheit12 verschlüsselt Daten, wie Benutzerinformationen oder Abrech nungsinformationen, welche Sicherheit erfordern, speichert die verschlüsselten Daten in der Speichereinheit11 und entschlüsselt die in der Speichereinheit11 gespeicherten verschlüsselten Sicherheitsdaten. Hierzu kann ein herkömmliches Verschlüsselungsverfahren, wie der Datenverschlüsselungsstandard (DES) und/oder der Verschlüsselungsstandard gemäß Rivest, Shamir und Adleman (RSA), verwendet werden. - Die Verbindungseinheit
14 umfasst eine Mehrzahl von Anschlüssen, welche konfiguriert sind, um mit der Verbindungseinheit24 der Smartcardlesevorrichtung2 verbunden zu werden.3 zeigt eine detaillierte Darstellung der Verbindungseinheit14 aus2 mit Anschlüssen31 , welche mit der USB-Schnittstelle benutzt werden, und Anschlüssen32 , welche mit der ISO-7816-Schnittstelle verwendet werden. - Unter Bezugnahme auf
3 wird eine Versorgungsspannung über einen Anschluss VCC angelegt, ein Rücksetzsignal wird über einen Anschluss RST angelegt, ein Taktsignal wird über einen Anschluss CLK angelegt, eine Massespannung wird über einen Anschluss GND angelegt, eine Programmierspannung wird über einen Anschluss VPP angelegt und Daten werden über einen Anschluss I/O angelegt. Zudem sind ein Anschluss AUX1 und ein Anschluss AUX2 reservierte Anschlüsse, wenn sie mit der ISO-7816-Schnittstelle verwendet werden, können aber als ein Anschluss für ein Signal D+ und als ein Anschluss für ein Signal D– benutzt werden, wenn sie mit der USB-Schnittstelle verwendet werden. - Wenn die Verbindungseinheit
14 über die Verbindungseinheit24 mit der ISO-7816-Schnittstelle22 verbunden ist, wird der Anschluss VPP nicht verwendet und im Standard ISO 7816-3 definierte elektronische Signale werden an den Anschluss RST, den Anschluss CLK und den Anschluss I/O angelegt. Wenn die Verbindungseinheit14 über die Verbindungs einheit24 mit der USB-Schnittstelle23 verbunden ist, werden die im USB-Standard definierten elektronischen Signale D+ und D– an den Anschluss AUX1 und an den Anschluss AUX2 angelegt. -
4 veranschaulicht ein Kommunikationsverfahren mit Bereitstellung von Kommunikationssicherheit für Übertragungen von in einer Smartcard gespeicherten Daten gemäß einigen Ausführungsformen der Erfindung. Unter Bezugnahme auf die2 und4 macht die erste Steuerschaltung20 während einer Kommunikation mit der Smartcard1 über die ISO-7816-Schnittstelle22 im Schritt40 durch eine Übertragung eines USB-Schnittstellenfreigabebefehls an die zweite Steuerschaltung10 im Schritt41 eine Anfrage für eine Kommunikation mit der zweiten Steuerschaltung10 über die USB-Schnittstelle23 , um spezielle Daten von der Smartcard1 zu empfangen. Die zweite Steuerschaltung10 analysiert und überprüft den empfangenen USB-Schnittstellenfreigabebefehl und reagiert auf die Anfrage von der ersten Steuerschaltung20 . - Die erste Steuerschaltung
20 fordert im Schritt42 einen Benutzer auf, Benutzerinformationen zur Verfügung zu stellen, um den Benutzer zu identifizieren. Nach dem Empfang der Benutzerinformationen vom Benutzer fordert die erste Steuerschaltung20 die zweite Steuerschaltung10 auf, Benutzerinformationen zur Verfügung zu stellen, und die zweite Steuerschaltung10 stellt der ersten Steuerschaltung20 die Benutzerinformationen zur Verfügung, die in der Speichereinheit11 gespeichert sind und von der Verschlüsselungseinheit12 entschlüsselt wurden. Die erste Steuerschaltung20 vergleicht im Schritt43 die vom Benutzer empfangenen Benutzerinformationen mit den von der zweiten Steuerschaltung10 empfangenen Benutzerinformationen und bestimmt, ob der Benutzer ein autorisierter Benutzer ist. - Wenn festgestellt wird, dass der Benutzer kein autorisierter Benutzer ist, gibt die erste Steuerschaltung
20 im Schritt44 eine Fehlernachricht aus. - Wenn festgestellt wird, dass der Benutzer ein berechtigter Benutzer ist, fordert die erste Steuerschaltung
20 die zweite Steuerschaltung10 auf, gewünschte Daten zur Verfügung zu stellen, und empfängt diese im Schritt45 über die USB-Schnittstelle23 von der zweiten Steuerschaltung10 . Die Datenübertragung kann in einem Volumenübertragungsmodus oder einem Steuerübertragungsmodus ausgeführt werden. -
5 veranschaulicht Signale, welche gemäß einigen Ausführungsformen der Erfindung von der USB-Schnittstelle23 an die Verbindungseinheit14 der Smartcard1 gemäß2 ausgegeben werden. Unter Bezugnahme auf die3 und5 werden, wenn die ISO-7816-Schnittstelle benutzt wird, der Signalanschluss D+ und der Signalanschluss D– der Verbindungseinheit14 nach unten gezogen, d.h. sie sind auf einem niedrigen logischen Pegel „L". Wenn hingegen die USB-Schnittstelle verwendet wird, werden der Signalanschluss D+ und der Signalanschluss D– der Verbindungseinheit14 nach oben gezogen, d.h. sie sind auf einem hohen logischen Pegel „H". - Daher ist, wenn ein nicht dargestellter Pull-down-Widerstand mit dem Signalanschluss D+ verbunden ist oder der Signalanschluss D– mit der ISO-7816-Schnittstelle
22 verbunden ist, der Signalanschluss D+ oder der mit der USB-Schnittstelle23 verbundene Signalanschluss D– mit einem nicht dargestellten Pull-up-Widerstand verbunden, um ein Signal mit einem hohen logischen Pegel am Signalanschluss D+ oder am Signalanschluss D– einzugeben. - Unter Bezugnahme auf
5 sind während einer Aktivierungsperiode51 eine Signaleingabe am Anschluss RST und eine Signaleingabe am Anschluss CLK beide auf einem niedrigen logischen Pegel „L", um einen USB-Betrieb zu starten. Eine am Anschluss VCC angelegte Spannung wird auf eine im USB-Standard definierte Spannung geändert und es wird in einen I/O-Anschlussempfangsmodus eingetreten. - In
5 bezeichnet das Bezugszeichen52 einen Zeitpunkt, welcher repräsentiert, dass die aktuelle Spannung gleich 4,01V ist. Wenn die Spannung am Anschluss VCC angelegt ist, startet eine USB-Anschlussperiode zum Zeitpunkt T1, welcher repräsentiert, dass die aktuelle Spannung größer als 4.01 V ist. Zum Zeitpunkt T1 wechseln das am Anschluss RST eingegebene Rücksetzsignal und das am Anschluss CLK eingegebene Taktsignal auf einen hohen logischen Pegel „H", und ein Signal, welches am Anschluss I/O eingegeben oder ausgegeben wird, kann auf einem logischen Pegel „A" oder auf einem logischen Pegel „Z" sein. Wenn die USB-Anschlussperiode gleich oder größer als 100ms ist und das Signal D+ oder das Signal D– auf einem hohen logischen Pegel ist, wird in einen USB-Datenübertragungsmodus eingetreten. Wenn das Signal D+ auf einem hohen logischen Pegel ist, können Daten mit einer relativ hohen Geschwindigkeit übertragen werden, und wenn das Signal D– auf einem hohen logischen Pegel ist, können die Daten mit einer demgegenüber niedrigeren Geschwindigkeit übertragen werden. - Unter Bezugnahme auf
4 kann im Schritt46 , falls erforderlich, die erste Steuerschaltung20 über die ISO-7816-Schnittstelle22 oder die USB-Schnittstelle23 einen Befehl oder andere Daten an die zweite Steuerschaltung10 übertragen, wenn die USB-Schnittstelle23 mit der Verbindungseinheit14 verbunden ist. Nach der Übertragung gewünschter Daten überträgt die erste Steuerschaltung20 einen USB-Schnittstellensperrbefehl, um im Schritt47 ein Abschalten der USB-Schnittstelle anzufordern. Die zweite Steuerschaltung10 analysiert und überprüft im Schritt48 den USB-Schnittstellensperrbefehl und antwortet der ersten Steuerschaltung20 . Danach kommuniziert die erste Steuerschaltung20 im Schritt49 nur über die ISO-7816-Schnittstelle22 mit der zweiten Steuerschaltung10 . - Gemäß entsprechender Ausführungsformen der Erfindung kann somit, um eine relativ große Datenmenge, wie persönliche Informationen, von einer Smartcard sicher zu sammeln, die große Datenmenge nach der Durchführung einer Benutzerauthentikation übertragen werden, welche feststellt, ob ein Benutzer ein autorisierter Benutzer ist, wodurch eine sichere Datenübertragung bereitgestellt wird.
Claims (23)
- Verfahren zur Kommunikation zwischen einem ersten Gerät (
2 ) und einem zweiten Gerät (1 ) mit bereitgestellter Kommunikationssicherheit, gekennzeichnet durch folgende Schritte: – Kommunizieren mit dem zweiten Gerät (1 ) über eine erste Schnittstelle (22 ), – Auffordern des zweiten Gerätes (1 ), eine Kommunikation über eine zweite Schnittstelle (23 ) aufzubauen, – Empfangen von Benutzerinformationen von einem Benutzer, wenn das zweite Gerät (1 ) über die zweite Schnittstelle (23 ) auf die Kommunikationsaufforderung reagiert, – Authentisieren der empfangenen Benutzerinformationen und dann – Kommunizieren mit dem zweiten Gerät (1 ) über die zweite Schnittstelle (23 ). - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Authentisieren der empfangenen Benutzerinformationen folgende Schritte umfasst: – Anfordern und Empfangen von Benutzerinformationen vom zweiten Gerät (
1 ) und – Vergleichen der vom Benutzer gelieferten Benutzerinformationen mit den vom zweiten Gerät (1 ) gelieferten Benutzerinformationen, um festzustellen, ob beide Informationen identisch sind. - Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das erste Gerät eine Smartcardlesevorrichtung (
2 ) ist und das zweite Gerät eine Smartcard (1 ) ist. - Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die erste Schnittstelle (
22 ) gemäß Norm ISO-7816 definiert ist und die zweite Schnittstelle (23 ) gemäß einem USB-Standard definiert ist. - Verfahren nach einem der Ansprüche 1 bis 4, gekennzeichnet durch die Schritte: – Auffordern des zweiten Geräts (
1 ), die Kommunikation über die zweite Schnittstelle (23 ) zu beenden, und – Kommunizieren mit dem zweiten Gerät (1 ) nur noch über die erste Schnittstelle (22 ), wenn das zweite Gerät auf die Aufforderung zum Beenden der Kommunikation über die zweite Schnittstelle (23 ) reagiert hat. - Kommunikationsvorrichtung mit – einer ersten Schnittstelleneinheit (
22 ), – einer zweiten Schnittstelleneinheit (23 ) und – einer Verbindungseinheit (24 ), deren eines Ende mit der ersten und zweiten Schnittstelleneinheit (22 ,23 ) verbunden ist, und deren anderes Ende einen externen Anschluss bildet, gekennzeichnet durch – eine Steuerschaltung (20 ), die dafür ausgelegt ist, Benutzerinformationen zu empfangen und die empfangenen Benutzerinformationen zu authentisieren, wenn während einer Kommunikation über die erste Schnittstelleneinheit (22 ) eine Kommunikation über die zweite Schnittstelleneinheit (23 ) aufzubauen ist. - Kommunikationsvorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass die Steuerschaltung (
20 ) dafür ausgelegt ist, über die erste Schnittstelleneinheit (22 ) Benutzerinformationen von extern anzufordern und zu empfangen und die empfangenen Benutzerinformationen zu authentisieren, um festzustellen, ob die empfangenen Benutzerinformationen mit den von extern empfangenen Benutzerinformationen identisch sind. - Kommunikationsvorrichtung nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die erste Schnittstelle (
22 ) konfiguriert ist, um als gemäß Norm ISO-7816 definierte Schnittstelle zu arbeiten, und die zweite Schnittstelle (23 ) konfiguriert ist, um als gemäß einem USB-Standard definierte Schnittstelle zu arbeiten. - Kommunikationsvorrichtung nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass die Verbindungseinheit (
24 ) folgende Komponenten umfasst: – einen ersten Anschluss, über welchen ein erstes Signal ausgebbar ist, und – einen zweiten Anschluss, über welchen ein zweites Signal ausgebbar ist, – wobei die erste Schnittstelleneinheit (22 ) einen Pull-down-Widerstand umfasst, der mit dem ersten und zweiten Anschluss verbunden ist, und die zweite Schnittstelleneinheit (23 ) einen Pull-up-Widerstand umfasst, der mit dem ersten oder zweiten Anschluss verbunden ist. - Verfahren zur Steuerung des Zugriffs auf in einer Smartcard (
1 ) gespeicherte Daten, gekennzeichnet durch die Schritte: – Empfangen einer externen Kommunikationsaufforderung für die Smartcard (1 ) über eine erste Kommunikationsschnittstelle (22 ) und – Übertragen von privaten Daten von der Smartcard (1 ) über eine zweite Kommunikationsschnittstelle (23 ) in Reaktion auf eine Benutzerauthentikation. - Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Übertragung der privaten Daten von der Smartcard (
1 ) in Reaktion auf eine fehlgeschlagene Benutzerauthentikation verhindert wird. - Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass in Reaktion auf eine bestandene Benutzerauthentikation Daten über die erste und/oder zweite Kommunikationsschnittstelle (
22 ,23 ) empfangen werden, die von einem externen Gerät geliefert werden. - Verfahren nach einem der Ansprüche 10 bis 12, gekennzeichnet durch folgende Schritte vor der Übertragung der privaten Daten: – Empfangen von Benutzerinformationen von einem Benutzer und – Vergleichen der empfangenen Benutzerinformationen mit in der Smartcard (
1 ) gespeicherten Authentikationsinformationen, um den Benutzer zu authentisieren. - Verfahren nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, dass die zweite Kommunikationsschnittstelle (
23 ) eine höhere Schnittstellengeschwindigkeit als die erste Kommunikationsschnittstelle (22 ) aufweist. - Verfahren nach einem der Ansprüche 10 bis 14, dadurch gekennzeichnet, dass die erste Kommunikationsschnittstelle (
22 ) eine Schnittstelle gemäß Norm ISO-7816 umfasst und die zweite Kommunikationsschnittstelle (23 ) eine Schnittstelle gemäß einem USB-Standard umfasst. - Smartcard mit – einer Speichereinheit (
11 ), die konfiguriert ist, um private Daten zu speichern, und – einer Verbindungseinheit (14 ), die konfiguriert ist, um eine erste und eine zweite Kommunikationsschnittstelle zur Verfügung zu stellen, gekennzeichnet durch – eine Steuerschaltung (10 ), die dafür ausgelegt ist, eine externe Kommunikationsaufforderung für die Smartcard über die erste Kommunikationsschnittstelle zu empfangen und die privaten Daten in Reaktion auf eine Benutzerauthentikation von der Smartcard (1 ) über die zweite Kommunikationsschnittstelle (23 ) zu übertragen. - Smartcard nach Anspruch 16, dadurch gekennzeichnet, dass die Steuerschaltung (
10 ) dafür ausgelegt ist, die Übertragung der privaten Daten von der Smartcard (1 ) in Reaktion auf eine fehlgeschlagene Benutzerauthentikation zu verhindern. - Smartcard nach Anspruch 16 oder 17, dadurch gekennzeichnet, dass die Steuerschaltung (
10 ) dafür ausgelegt ist, in Reaktion auf eine bestandene Benutzerauthentikation Daten über die erste und/oder zweite Kommunikationsschnittstelle von einem externen Gerät zu empfangen. - Smartcard nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, dass die Steuerschaltung (
10 ) dafür ausgelegt ist, Benutzerinformationen vom Benutzer zu empfangen und die empfangenen Benutzerinformationen mit in der Smartcard (1 ) gespeicherten Authentikationsinformationen zu vergleichen, um den Benutzer zu authentisieren. - Kommunikationsvorrichtung mit – einer Steuerschaltung (
20 ), – einer ersten mit der Steuerschaltung (20 ) gekoppelten Kommunikationsschnittstelle (22 ) und – einer zweiten mit der Steuerschaltung (20 ) gekoppelten Kommunikationsschnittstelle (23 ), dadurch gekennzeichnet, dass – die Steuerschaltung (20 ) dafür ausgelegt ist, eine Datenanfrage über die erste Kommunikationsschnittstelle (22 ) an eine Smartcard (1 ) zu übertragen und in Reaktion auf eine Benutzerauthentikation über die zweite Kommunikationsschnittstelle (23 ) private Daten von der Smartcard (1 ) zu empfangen. - Kommunikationsvorrichtung nach Anspruch 20, gekennzeichnet durch eine mit der Steuerschaltung (
20 ) gekoppelte Benutzerschnittstelle, welche konfiguriert ist, um vom Benutzer Benutzerinformationen zu empfangen, wobei die Steuerschaltung (20 ) dafür ausgelegt ist, den Benutzer basierend auf den empfangenen Benutzerinformationen zu authentisieren. - Kommunikationsvorrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Steuerschaltung (
20 ) dafür ausgelegt ist, über die erste Kommunikationsschnittstelle (22 ) Authentikationsinformationen von der Smartcard (1 ) zu empfangen und die empfangenen Benutzerinformationen mit Authentikationsinformationen zu vergleichen, um den Benutzer zu authentisieren. - Vorrichtung nach einem der Ansprüche 20 bis 22, dadurch gekennzeichnet, dass die Steuerschaltung (
20 ) dafür ausgelegt ist, in Reaktion auf die Benutzerauthentikation Daten über die erste und/oder zweite Kommunikationsschnittstelle (22 ,23 ) zur Smartcard (1 ) zu übertragen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050068951A KR100690431B1 (ko) | 2005-07-28 | 2005-07-28 | 스마트 카드를 위한 통신 보안 방법 및 이를 위한 통신장치 |
KR10-2005-0068951 | 2005-07-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006020683A1 true DE102006020683A1 (de) | 2007-02-08 |
Family
ID=37670142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102006020683A Withdrawn DE102006020683A1 (de) | 2005-07-28 | 2006-04-27 | Kommunikationsverfahren, Kommunikationsvorrichtung, Zugriffssteuerverfahren und Smartcard |
Country Status (3)
Country | Link |
---|---|
US (2) | US7464864B2 (de) |
KR (1) | KR100690431B1 (de) |
DE (1) | DE102006020683A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007054841A1 (de) * | 2007-11-16 | 2009-05-20 | Giesecke & Devrient Gmbh | Verfahren zum Zugriff auf einen Massenspeicher eines tragbaren Datenträgers und tragbarer Datenträger |
DE102008053292A1 (de) * | 2008-10-27 | 2010-04-29 | Deutsche Telekom Ag | Verfahren und Kommunikationssystem zum berechtigungsabhängigen Steuern einer kontaktlosen Schnittstelleneinrichtung |
US9082055B2 (en) | 2008-09-30 | 2015-07-14 | Deutsche Telekom Ag | Method and communication system for the authorization-dependent control of a contactless interface device |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006111781A1 (en) | 2005-04-18 | 2006-10-26 | Nokia Corporation | Storage card having selectable contact elements and method of its operation |
KR100690431B1 (ko) * | 2005-07-28 | 2007-03-09 | 삼성전자주식회사 | 스마트 카드를 위한 통신 보안 방법 및 이를 위한 통신장치 |
US8190206B2 (en) * | 2006-07-04 | 2012-05-29 | Sandisk Il Ltd. | Dual channel smart card data storage |
US8151345B1 (en) * | 2007-01-25 | 2012-04-03 | Yeager C Douglas | Self-authorizing devices |
CN101241572B (zh) * | 2007-02-08 | 2015-12-09 | 天地融科技股份有限公司 | 一种电子签名工具的操作方法及电子签名工具 |
US8898477B2 (en) * | 2007-11-12 | 2014-11-25 | Gemalto Inc. | System and method for secure firmware update of a secure token having a flash memory controller and a smart card |
CN101765242A (zh) * | 2008-12-25 | 2010-06-30 | 深圳富泰宏精密工业有限公司 | 用户识别卡及其连接器,以及具有该连接器的便携式通信装置 |
US9143501B2 (en) * | 2010-09-03 | 2015-09-22 | Microsoft Technology Licensing, Llc | Reauthentication to a web service without disruption |
KR101290020B1 (ko) * | 2011-12-27 | 2013-07-30 | 에스케이씨앤씨 주식회사 | Se 인터페이스 장치 및 이를 이용한 모바일기기 보조 시스템 |
EP3640852B1 (de) * | 2014-09-09 | 2022-04-06 | Kabushiki Kaisha Toshiba | Ic-karte, ic-modul, tragbares endgerät, tragbare elektronische vorrichtung und endgerät |
CN113382113A (zh) * | 2021-05-18 | 2021-09-10 | 希姆通信息技术(上海)有限公司 | 一种智能移动通讯终端存储设备激活装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6268788B1 (en) * | 1996-11-07 | 2001-07-31 | Litronic Inc. | Apparatus and method for providing an authentication system based on biometrics |
US6288788B1 (en) * | 1997-10-21 | 2001-09-11 | Eastman Kodak Company | Printer using liquid crystal display for contact printing |
US6168077B1 (en) * | 1998-10-21 | 2001-01-02 | Litronic, Inc. | Apparatus and method of providing a dual mode card and reader |
KR20010106870A (ko) | 2000-05-23 | 2001-12-07 | 스마트아이엔티 주식회사 | Usb를 내장한 스마트 카드 및 인증 시스템. |
US6439464B1 (en) * | 2000-10-11 | 2002-08-27 | Stmicroelectronics, Inc. | Dual mode smart card and associated methods |
KR100340928B1 (ko) | 2000-10-19 | 2002-06-20 | 오길록 | 스마트카드와 클라이언트간의 보안 유지를 위한 통신시스템 및 그 방법 |
DE10056592A1 (de) * | 2000-11-15 | 2002-05-23 | Philips Corp Intellectual Pty | Anordnung mit einem Mikroprozessor |
KR100426302B1 (ko) | 2001-08-27 | 2004-04-08 | 한국전자통신연구원 | 범용 직렬 버스 인터페이스 기능이 포함된 스마트 카드 |
US6913196B2 (en) * | 2002-02-20 | 2005-07-05 | O2Micro International Limited | Dual mode controller for ISO7816 and USB enabled smart cards |
US6945454B2 (en) * | 2003-04-22 | 2005-09-20 | Stmicroelectronics, Inc. | Smart card device used as mass storage device |
JP2005044191A (ja) | 2003-07-23 | 2005-02-17 | Toppan Printing Co Ltd | 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム |
DE10344852B4 (de) * | 2003-09-26 | 2007-12-13 | Infineon Technologies Ag | Verfahren zum Betreiben einer leitungsgebundenen Chipkarten-Schnittstellenanordnung zwischen einem Kartenlesegerät und einer Chipkarte |
KR100690431B1 (ko) * | 2005-07-28 | 2007-03-09 | 삼성전자주식회사 | 스마트 카드를 위한 통신 보안 방법 및 이를 위한 통신장치 |
-
2005
- 2005-07-28 KR KR1020050068951A patent/KR100690431B1/ko not_active IP Right Cessation
-
2006
- 2006-02-28 US US11/363,972 patent/US7464864B2/en not_active Expired - Fee Related
- 2006-04-27 DE DE102006020683A patent/DE102006020683A1/de not_active Withdrawn
-
2008
- 2008-12-15 US US12/335,100 patent/US7815110B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007054841A1 (de) * | 2007-11-16 | 2009-05-20 | Giesecke & Devrient Gmbh | Verfahren zum Zugriff auf einen Massenspeicher eines tragbaren Datenträgers und tragbarer Datenträger |
US9082055B2 (en) | 2008-09-30 | 2015-07-14 | Deutsche Telekom Ag | Method and communication system for the authorization-dependent control of a contactless interface device |
DE102008053292A1 (de) * | 2008-10-27 | 2010-04-29 | Deutsche Telekom Ag | Verfahren und Kommunikationssystem zum berechtigungsabhängigen Steuern einer kontaktlosen Schnittstelleneinrichtung |
Also Published As
Publication number | Publication date |
---|---|
US7464864B2 (en) | 2008-12-16 |
US7815110B2 (en) | 2010-10-19 |
US20090095811A1 (en) | 2009-04-16 |
US20070023503A1 (en) | 2007-02-01 |
KR100690431B1 (ko) | 2007-03-09 |
KR20070014368A (ko) | 2007-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102006020683A1 (de) | Kommunikationsverfahren, Kommunikationsvorrichtung, Zugriffssteuerverfahren und Smartcard | |
EP0355372B1 (de) | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem | |
EP2567345B1 (de) | Verfahren zum lesen eines rfid-tokens, rfid-karte und elektronisches gerät | |
DE60310139T2 (de) | Erkennung von manipulation an einer chipkartenschnittstelle | |
DE19710249C2 (de) | Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen | |
WO2012152431A1 (de) | Verfahren zum datenaustausch zwischen endgerät und chipkarte | |
EP3245607A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE69930592T2 (de) | Verfahren zur Gerätverbindungszustandserkennung und Verarbeitungseinheit mit Funktion einer derartigen Erkennung | |
EP4329348A2 (de) | Personalisierung eines secure element | |
DE102004015535A1 (de) | Übertragungsschnittstelle | |
WO2008064821A2 (de) | Verfahren und system zum auslesen von daten aus einem speicher eines mobilen fernen geräts | |
EP1075161B1 (de) | Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner | |
EP2199944A2 (de) | Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels | |
WO2006010460A1 (de) | Verfahren und einrichtung zum zugang zu ressourcen in einem computer | |
EP2356609B1 (de) | Verfahren und vorrichtung zum zuordnen eines tragbaren datenträgers, insbesondere einer chipkarte, zu einem endgerät | |
EP3271855B1 (de) | Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken | |
EP2850553B1 (de) | Elektronisches zugangsschutzsystem, verfahren zum betrieb eines computersystems, chipkarte und firmwarekomponente | |
EP3089077B1 (de) | Verfahren zur prüfung einer integrierten schaltung, dokument, prüfsystem und personalisierungsvorrichtung | |
EP3130165A1 (de) | Bereitstellen einer virtuellen verbindung zum übertragen von anwendungsdateneinheiten | |
DE102018124680A1 (de) | Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation | |
EP1604326A1 (de) | Als eintrittskarte nutzbarer tragbarer datenträger und verfahren zu seiner handhabung | |
EP2437203B1 (de) | Tragbarer Datenträger sowie Verfahren zum Anzeigen des Vorhandenseins einer externen NFC-Einheit | |
WO2003088053A2 (de) | Programmsicherungsverfahren | |
EP1714203A1 (de) | System mit wenigstens einem computer und wenigstens einem tragbaren datenträger | |
DE102017113190A1 (de) | Anordnung und Verfahren zur Nutzerauthentifizierung und Zugriffs-Autorisierung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |