-
Die
vorliegende Erfindung bezieht sich auf ein elektronisches Bezahlungs-
und Kartenlesegerät – auch Bezahlungsendgerät genannt – sowie
auf eine Chipkarte, die zur Integration in die elektronische Schaltung
des besagten Endgeräts
bestimmt ist. Die vorliegende Erfindung bezieht sich auch auf ein
Verfahren zum Fernladen von vertraulichen Daten in ein solches Endgerät.
-
Heutzutage
gibt es zahlreiche Bezahlungsend- und Kartenlesegeräte, die
alle eine elektronische Schaltung für die Steuerung des Betriebs
des Geräts
haben, welche aus einer Platte mit einer gedruckten Schaltung besteht,
auf der zahlreiche elektronische Komponenten und insbesondere Mikrocontroller
geschweißt
sind.
-
Herkömmlicherweise
besteht ein Bezahlungs- und Kartenlesegerät für Geldkarten aus einem in der
Regel tragbaren Terminal mit oder ohne Draht, das alleine oder mit
einer Basisstation funktioniert.
-
Die
jeweils der Basisstation und dem Terminal zugeordneten Funktionen
können
von einer Ausführung
zur anderen variieren. Die Basisstation ist in der Regel über ein
gekoppeltes Telefonnetz mit einem Zahlungszentrum verbunden und überträgt als Antwort
auf vom Terminal erhaltenene Mitteilungen Mitteilungen an Bankserver.
Die Basisstation dient auch als Ladegerät zum Speisen des elektrischen Akkus
im Terminal. Außerdem
kann die Basisstation dazu dienen Transaktionstickets auszudrucken.
-
Das
tragbare Terminal umfasst also mindestens ein Kartenlesegerät für Zahlungen,
eine Tastatur zur Datenerfassung, einen Display, eine elektrische Versorgung
in der Form insbesondere eines wiederaufladbaren Akkus und eine
elektronische Steuerschaltung in Form einer Karte mit gedruckter
Schaltung, die insbesondere einen Hauptmikrocontroller mit einem
Mikroprozessor und verschiedenen Eingangs- und Ausgangsschnittstellen
umfasst. Dieser Hauptmikrocontroller hat in erster Linie die Aufgabe das
Terminal und vor allem die einzelnen Peripheriegeräte funktionieren
zu lassen.
-
Aus
dem US-Patent 5 887 266 ist zudem bekannt, solche tragbaren Geräte mit einem
oder mehreren Miniaturchipkartenlesegeräten auszustatten, die den GSM-Anforderungen 11.11
entsprechen. Diese Miniaturchipkarten werden im Allgemeinen auch SAM-Karten
(Secure Access Module) genannt. Diese SAM-Karten haben einen Eingangs-/Ausgangsschalter
(I/O pad), der der ISO-Norm (Cnet) für Chipkarten entspricht. Solche
SAM-Karten können
aufgrund ihrer kleinen Größe leicht
in ein tragbares elektronisches Gerät installiert werden und daher
insbesondere in ein Bezahlungsend- und Kartenlesegerät.
-
Die
Anwendung solcher SAM-Karten in Bezahlungsendgeräten ist heute der Ausführung spezifischer
Aufgaben zugeordnet, wie z. B. Identifikationsvorgänge, Prüfvorgänge von
Passwörtern,
Verwaltungsvorgänge
von Finanzapplikationen elektronischer Geldbörsen, bei denen Algorithmen
und vertrauliche Daten zum Einsatz kommen, die die verwaltenden
Organismen und Eigentümer
nicht weitergeben wollen und also direkt in die elektronische Schaltung
des Endgeräts
inkorporieren.
-
Diese
bei den tragbaren Endgeräten – wie z. B.
Bezahlungsendgeräte
oder Handys – zum
Einsatz kommenden SAM-Karten
enthalten also vertrauliche Informationen und werden von Operatoren
(Bankoperatoren usw.) an vollständig
identifizierte Anwender (Händler
usw.) ausgegeben, die damit beauftragt sind, sie für die Operatoren
in die Endgeräte
zu stecken, um an diesen Geräten
spezifische Applikationen wie Belastung/Gutschrift einer elektronischen Geldbörse durchführen zu
können.
-
Karten
und Endgeräte
werden also völlig
unabhängig
voneinander entwickelt. Das Endgerät mit SAM-Kartenlesegeräten betrachtet
die SAM-Karten einfach als Peripherien, und der Mikrocontroller
des Endgeräts
ist zum Dialogieren mit Letzteren gemäß vorbestimmter Protokolle
und zum Erfüllen
vordefinierter Aufgaben bestimmt, die sich in der Regel auf das Übertragen
von Daten und/oder Befehlen zwischen diesen Chipkarten und der Zahlkarte
beschränken.
-
Die
vorliegende Erfindung bietet sich an, die Infrastruktur der Endgeräte mit SAM-Kartenlesegerät(en) zu
benutzen, um das Konzept der elektronischen Schaltung der Endgeräte zu ändern.
-
Erfindungsgemäß werden
die normalerweise von einem einzigen Mikroprozessor im Endgerät ausgeführten Aufgaben
auf mehrere, parallel zueinander funktionierende Mikroprozessoren
aufgeteilt, wobei mindestens einer dieser Mikroprozessoren in einen Träger integriert
ist, der dem Format der SAM-Karten entspricht, d. h. der GSM-Norm
11.11.
-
Nach
der im Anschluss folgenden Beschreibung einer Ausführungsweise
der Erfindung, die als nicht einschränkendes Beispiel aufgeführt wird,
sowie in Anlehnung an die Zeichnungen wird man die Zielsetzungen,
Aspekte und Vorteile der vorliegenden Erfindung besser verstehen.
Es zeigen:
-
1 eine
schematische perspektivische Ansicht eines erfindungsgemäßen Zahlungsgerätes;
-
2 eine
schematische perspektivische Ansicht der Unterseite des in 1 dargestellten
Gerätes;
-
3 ein
Blockschema der elektronischen Schaltung eines erfindungsgemäßen Zahlungsgerätes.
-
Zur
Vereinfachung der Beschreibung wurden nur die Elemente dargestellt,
die zum Verstehen der Erfindung erforderlich sind. Außerdem werden
dieselben Elemente in allen Figuren mit derselben Bezugszahl bezeichnet.
-
In 1 wurde
ein Bezahlungsend- und Geldkartenlesegerät dargestellt. Dieses Gerät besteht
aus einem tragbaren mit 1 bezeichneten Terminal mit Mitteln
zum Lesen der Zahlkarten mit elektronischen Chips und/oder Magnetstreifen.
-
Dieses
tragbare Terminal 1 umfasst auf an sich bekannte Weise
mindestens einen Schlitz 2 zum Einführen einer Zahlkarte ICC – mit einem
elektronischen Chip – die
mit nicht aufgeführten
Mitteln zum Lesen zusammenwirkt. Das Terminal 1 umfasst
auch nicht dargestellte Mittel zum Lesen von Zahlkarten mit Magnetstreifen.
Das Terminal umfasst auch eine Tastatur KB zur Datenerfassung sowie
einen Anzeigedisplay DU.
-
Das
Terminal 1 weist herkömmlicherweise auch
eine elektrische Speisung auf, insbesondere in Form eines wiederaufladbaren
Akkus, eine elektronische Steuerschaltung, insbesondere in Form
einer Karte mit gedruckter Schaltung, an der insbesondere mindestens
ein Mikrocontroller und Mittel zum Senden/Empfangen von Mitteilungen über Radiofrequenz
angeschlossen sind, die mit einer Antenne 5 zusammenwirken.
-
Selbstverständlich ist
diese Liste der Ausstattungen des Terminals 1 für die vorliegende
Erfindung nicht einschränkend.
Das Zahlungsterminal 1 kann zudem Mittel zum Drucken eines
Transaktionstickets umfassen. Ebenso kann das Terminal mit einem
Drahtanschluss ausgestattet sein und nicht über Mittel zum Senden/Empfangen
von Mitteilungen über
Radiofrequenz ausgestattet sein. Zudem kann dieses Terminal dazu
veranlasst sein, mit einer festen Basisstation zusammenzuwirken.
Eine solche Basisstation kann zum Beispiel als Batterieladegerät oder als
Drucker dienen, wenn dieser nicht am Terminal vorhanden ist, oder
auch als Anschluss an das öffentliche
gekoppelte Telekommunikationsnetz. Das Terminal muss, egal ob über ein
Funktelekommunikationsnetz oder über
das öffentliche
gekoppelte Telekommunikationsnetz, auf die Bankserver Zugriff haben,
um Genehmigungen zu erhalten oder auch um die durchgeführten Finanzoperationen
zu übertragen.
-
Die
in 2 dargestellte Rückseite des Terminals 1 umfasst
durch einen abnehmbaren Deckel 6 geschützte Fächer zum Einstecken von Miniaturchipkarten,
die der GSM-Norm 11.11 entsprechen, also SAM-Chipkarten.
-
Unter
Bezugnahme auf 3 besteht die elektronische
Schaltung des Terminals schematisch aus einer Platte mit gedruckter
Schaltung, auf der die für
die Funktion des Terminals erforderlichen elektronischen Komponenten
und insbesondere ein Hauptmikrocontroller UC geschweißt sind,
bei dem es sich um einen speziell für das Terminal (ASIC) entwickelten
Mikrocontroller handeln kann. Dieser Mikrocontroller UC ist einem
nicht flüchtigen
Programmspeicher EEPROM und einem RAM-Datenspeicher sowie den I/O-Eingangs-
und Ausgangsschnittstellen zugeordnet, die die einzelnen elektronischen
Komponenten steuern und insbesondere das Radiofrequenz-Sender-/Empfängermodul
RFI, das Anzeigedisplay DU und die Tastatur KB. Der Hauptmikrocontroller
UC ist ebenfalls über
eine geeignete Schnittstelle SCI an verschiedene Chipkartenlesegeräte angeschlossen,
von denen eines an eine Mikrochipkarte MIC angeschlossen ist, auf
deren Rolle nachfolgend näher
eingegangen wird. Der Mikrocontroller kann also zusätzlich zur
MIC-Karte über
die Schnittstelle SCI an eine SAM-Karte und an eine Chipzahlkarte
ICC angeschlossen sein. Die Platte mit gedruckter Schaltung kann
auch einen gesicherten Mikrocontroller SUC umfassen, an den in diesem
Fall die Tastatur KB und die grafische Anzeige DU angeschlossen
sind.
-
Der
Sicherheitsmikrocontroller SUC ist in der Regel vorhanden, wenn
das Terminal Magnetstreifenkarten lesen muss und/oder er die Vertraulichkeit des
geheimen Identifikationscodes – auch
PIN-Code genannt – gewährleisten
muss, der vom Anwender eingegeben wird. Hauptaufgabe des Sicherheitsmikrocontrollers
SUC ist es in diesem Fall, die übertragenen
Signale zu verstümmeln,
sodass das Erkennen der auf der Tastatur KB eingegebenen Informationen durch
einfache Analyse der in den Mikrocontroller UC eingehenden Signale
untersagt wird. Der Mikrocontroller SUC enthält auch geheime Bankschlüssel und entsprechende
Verschlüsselungsalgorithmen
mit Geheimschlüssel
zur sicheren Kommunikation des PIN-Codes über die Telekommunikationsnetze
an die Bankserver, die über
die gleichen Schlüssel
verfügen.
Wenn der Sicherheitsmikrocontroller SUC vorhanden ist, ist er über einen
Kommunikationsbus direkt mit dem Hauptmikrocontroller verbunden.
-
Aufgabe
der eventuell im Terminal vorhandenen SAM-Karte ist es, spezifische
Eigentümerapplikationen
zu verwalten, wie z. B. eine Applikation einer elektronischen Geldbörse. Die
Zahlkarte der elektronischen Geldbörse wird also direkt über die SAM-Karte
gemäß spezifischen
und geheimen Mechanismen und Algorithmen, die das exklusive Eigentum
des verwaltenden Organs dieser Applikation sind, belastet oder gutgeschrieben.
In diesem Fall hat das Terminal 1 und insbesondere seine
elektronische Schaltung nur eine transparente Rolle, die sich auf den
Datenaustausch zwischen der Zahlkarte, der Tastatur, der Anzeige
und der SAM-Karte, insbesondere auf die von der SAM-Karte erstellten
Befehle beschränkt.
-
Die
einen arithmetischen Coprozessor definierende Mikrochipkarte MIC
besteht im Wesentlichen aus einem Mikroprozessor IC, einem ROM-Speicher mit einem
Betriebssystem der Karte, einem nicht flüchtigen EEPROM-Speicher und
einem RAM-Speicher für
die Bearbeitung der vom Hauptmikrocontroller UC eingehenden Daten.
-
Erfindungsgemäß werden
mehrere Softwareapplikationen in die Programmspeicher der Mikrochipkarte
MIC geladen.
-
Aufgabe
dieser in die Mikrochipkarte MIC inkorporierten Applikationen ist
es, den Hauptmikrocontroller UC bei der Anwendung von Algorithmen
zu unterstützen,
die umfangreiche Rechenkapazitäten erfordern
können,
insbesondere bei Verschlüsselungs-/Entschlüsselungsoperationen,
bei denen RSA-Algorithmen zum Einsatz kommen.
-
Eine
der auf der Karte MIC geladenen Softwares kann der Berechnung der
Authentifikation mit öffentlichem
Schlüssel
der Zahlkarte gewidment werden, wenn ein Authentifikationssystem
mit öffentlichem
Schlüssel
der Art PKI (Public Key Infrastructure) der Zahlkarten zum Einsatz
kommt.
-
Ein
solches System ist demnach unter dem Namen DDA für Dynamic Data Authentification
bekannt. Dieses System basiert auf einer asymmetrischen Verschlüsselungsmethode,
wie zum Beispiel dem RSA-Algorithmus
(nach seinen Erfindern Rivest, Shamir und Adleman benannt), der
auf der modularen Exponentialfunktion basiert. Das Prinzip einer solchen
asymmetrischen Verschlüsselungsmethode besteht
darin, über
zwei Schlüssel
zum Ver- und Entschlüsseln
zu verfügen.
Der Entschlüsselungsschlüssel kann
nicht vom Verschlüsselungsschlüssel und
umgekehrt abgeleitet werden. Ein Schlüssel wird bekannt gegeben (Public
Key), während
der andere Schlüssel
vertraulich gehalten wird, d. h. der persönliche Schlüssel (Private Key).
-
Das
System DDA besteht also darin, eine einzige Zertifizierungsstelle,
Verwaltungsorgane der Zahlkarten (VISA, MASTERCARD usw.) und Banken oder
Finanzorganismen zu benutzen, die die Zahlkarten an die Endanwender
ausstellen. Jede dieser Stellen verfügt über einen asymmetrischen Verschlüsselungsalgorithmus
und folglich über
einen öffentlichen
Schlüssel
(Public Key) – jeweils
PCA, PI und PIC – sowie über einen
persönlichen
Schlüssel (Private
Key) – jeweils
SCA, SI und SIC. Jede authentische Zahlkarte erhält also zwei Authentifikationszertifikate,
die öffentlichen
Schlüssel
PI und PIC des entsprechenden Verwaltungsorgans und der entsprechenden
Bank, die jeweils mit dem persönlichen Schlüssel SCA
der Zertifikationsstelle und mit dem persönlichen Schlüssel des
Verwaltungsorgans SI zertifiziert sind, sowie den Geheimschlüssel der
Ausstellerbank SIC.
-
Zum
Prüfen,
ob eine in das Terminal eingeführte
Karte authentisch ist, verlangt das Terminal von der Karte ihm den
durch den Schlüssel
SCA zertifizierten Schlüssel
PI mitzuteilen, wobei das über den
Schlüssel
PCA verfügende
Terminal in der Lage ist, die Authentizität dieser Signatur zu prüfen und
davon die Authentizität
des Schlüssels
PI abzuleiten. Das Terminal verlangt dann den durch den Schlüssel SI
zertifizierten Schlüssel
PIC. Auf wie dem vorausgehenden Schritt ähnliche Weise prüft das Terminal mit
dem Schlüssel
PI die Authentizität
der Signatur und leitet davon die Authentizität des PIC ab. Das Terminal
braucht dann nur noch die Signatur zu prüfen, die ihm die Zahlkarte
in Form einer willkürlich
gewählten
Zahl N und in Form des dieser verschlüsselten Zahl N entsprechenden
Zertifikats übermittelt
hat, indem der Geheimschlüssel
SIC angewendet wird. Das über
den Schlüssel
PIC verfügende
Terminal ist dann dazu fähig
die Authentizität
der Signatur zu ermitteln, indem das Zertifikat entschlüsselt und
geprüft wird,
ob das Ergebnis tatsächlich
N ist.
-
Die
von der Zahlkarte ICC an die Karte MIC übermittelten Daten laufen durch
den Mikrocontroller, wobei die Karte MIC es übernimmt, den asymmetrischen
Verschlüsselungsalgorithmus
für jeden
der vorab genannten Schritte zum Einsatz zu bringen, wobei diese
somit in eine einzige Bearbeitung zusammengefasst werden. Der öffentliche
Schlüssel PCA
wird entweder von Anfang an in der Karte aufgenommen oder später zum
Beispiel durch Fernladen.
-
Erfindungsgemäß werden
die vorab genannten kaskadenartig verschachtelten arithmetischen Berechnungen,
die das Terminal im Falle einer Authentifikation der Zahlkarte ICC
gemäß der Methode DDA
erbringen muss, auf die Karte MIC verlagert. Dadurch kann die Ausführung dieser
Berechnungen optimiert werden, insbesondere wenn man über integrierte
Schaltungen mit verkabelter Logik verfügt, die eine verkürzte Berechnungsdauer
ermöglichen.
-
Der öffentliche
Schlüssel
PCA und die bei der Methode DDA eingesetzten Algorithmen werden den
Herstellern von Terminalen frei übermittelt
und werden vorzugsweise während
der Fertigung der Karte MIC oder während der Initialisierung des
Terminals 1 in dieser geladen.
-
Eine
andere mögliche
Applikation, die leicht umgesetzt werden kann, ist das Verschlüsseln des vom
Anwender eingegebenen und an die Chipkarte ICC übertragenen PIN-Codes. Um die
Sicherheit zu erhöhen,
ist es wünschenswert
den PIN-Code an die Karte nicht unverschlüsselt sondern verschlüsselt zu übermitteln.
In diesem Fall durchläuft
der PIN-Code die
Karte MIC, die ihn unter Anwendung des öffentlichen Schlüssels PIC
und der Zahl N, die ihr die Karte während ihrer Authentifizierung übermittelt
hat, auf verschlüsselte
Art zurücksendet.
Nur eine Karte, die N und den Geheimschlüssel SIC kennt, kann dann von
der eingegangenen Nachricht den PIC-Code des Anwenders ableiten.
-
Eine
andere, leicht umsetzbare Applikation ist die Personalisierung des
Terminals. Für
bestimmte Applikationen und insbesondere zur Bearbeitung von Magnetkarten
muss das Terminal besondere Informationen erhalten, wie zum Beispiel
vertrauliche Codes, die zur Durchführung von Verschlüsselungsvorgängen mit
Geheimschlüssel
vom Typ DES (Data Encryption System) erforderlich sind. Magnetkarten erfordern
in der Tat vor jeder Transaktion online einen Genehmigungsschritt,
der das Senden des Geheimcodes des Anwenders bzw. des PIN-Codes
voraussetzt. Die Verschlüsselung
des PIN-Codes wird vom gesicherten Prozessor SUC vorgenommen, der
einen von der Bank bzw. der Verwaltungsbehörde der Karten bereitgestellten
Geheimschlüssel
Ks enthält. Das
vom Anwender eingegebene Passwort PIN wird durch den Geheimschlüssel Ks
verschlüsselt
und durch ein geeignetes Telekommunikationsnetz an einen Server
zur Genehmigung übermittelt,
welcher ebenfalls über
den Schlüssel
Ks verfügt
und dazu in der Lage ist, den PIN des Anwenders herauszufinden und
damit die verlangte Genehmigung erteilen kann.
-
Das
Laden des Geheimschlüssels
Ks im gesicherten Prozessor SUC des Terminals 1 ist eine langwierige
und komplexe Operation, insbesondere aufgrund der Sicherheitsanforderungen.
Diese Operation wird in der Regel ausgehend von spezialisierten
Instrumenten, die dazu fähig
sind, Daten oder Programme in den gesicherten Mikrocontroller SUC des
Terminals zu laden, von den Banken vorgenommen.
-
Das
Fernladen dieses Schlüssels
Ks kann auf einfachere Art durch die Mikrochipkarte MIC erfolgen.
Dazu ist die Karte MIC mit einem geeigneten Programm ausgestattet,
wobei der Programmablauf schematisch folgender ist. Die Karte MIC
wird bei ihrer Konzeption mit einem persönlichen Schlüssel S1 und
einem öffentlichen
Schlüssel
P1 ausgestattet. Diese Schlüssel
sind zum Beispiel das Eigentum des Herstellers des Terminals bzw.
der Karte MIC. Die Karte MIC stellt eine Verbindung zum geeigneten Bankserver
her, der auch über
einen persönlichen Schlüssel P1
und über
einen öffentlichen
Schlüssel P2
verfügt.
Die Karte MIC erstellt mit geeigneten Mitteln zur Erzeugung von
Zufallszahlen eine Zufallszahl M1. Diese Zahl M1 wird mittels dem öffentlichen Schlüssel P2
verschlüsselt
und in verschlüsselter Form
an den Bankserver gesendet. Dieser Server, der über den Schlüssel S2
verfügt,
nimmt die Zahl M1 wieder auf.
-
Der
Server erzeugt wiederum eine Zahl M2 und sendet diese mittels dem öffentlichen
Schlüssel P1
in verschlüsselter
Form zurück.
Unter Anwendung des Geheimschlüssels
S1 ist die Karte MIC also dazu fähig,
M2 wieder aufzunehmen. Durch die Karte MIC sind das Terminal und
der Server also die einzigen, die die Kombination M1 und M2 kennen;
diese Kombination ist also in der Lage einen Geheimschlüssel TMK
zu bilden, der ausgehend von einem der Karte MIC und dem Mikrocontroller
SUC bekannten Schlüssel
in verschlüsselter
Form an den Microcontroller SUC kommuniziert wird. Der Bankserver
kann dann auf sichere Art und Weise den Geheimschlüssel Ks
an den Mikrocontroller SUC übertragen,
indem er ihn mittels eines Algorithmus vom Typ DES und des Schlüssels TMK
verschlüsselt.
-
Als
Ausführungsvariante
könnte
die Karte MIC durch Anwendung ihres persönlichen Schlüssels S1
die Zahl M1 verschlüsseln,
wobei der Bankserver dann in der Lage ist, M1 zu entschlüsseln, da er über den öffentlichen
Schlüssel
P1 verfügt.
Bei dieser Variante braucht der Server zur Genehmigung keine Schlüssel.
-
Ebenfalls
als Ausführungsvariante
ist es denkbar, während
der Verbindungsherstellung des Terminals mit dem Bankserver zum
Fernladen des Geheimschlüssels
einen ursprünglichen
Authentifikationsschritt vorzusehen.
-
Durch
diese Möglichkeit,
auf vollkommen zuverlässige
und sichere Weise entfernt Geheimschlüssel fernzuladen, kann der
vom Mikrocontroller SUC zum Übertragen
der PIN-Codes verwendete Schlüssel
Ks regelmäßig geändert werden,
was zusätzliche Sicherheit
gewährleistet.
-
Die
Kommunikation des Geheimschlüssels aus
M1 und M2 zwischen der Karte MIC und dem Mikroprozessor SUC kann
durch Anwendung des Schlüssels
S1 erfolgen, der vorab im Mikroprozessor SUC geladen wurde.
-
Die
vorliegende Erfindung bezüglich
der Anwendung von mindestens einer Mikrochipkarte MIC, kombiniert
mit dem zentralen Mikrocontroller UC, bezieht sich insbesondere
auf den Einsatz von zusätzlichen,
zum Beispiel arithmetischen Rechenmitteln oder dergleichen in einem
bestimmten Terminal. Diese in die Mikrochipkarte MIC integrierten
Mittel sind insbesondere dazu bestimmt, die Rechenkapazität des Mikrocontrollers
UC zu stärken,
der auf der Platte der gedruckten Schaltung des Terminals vorhanden ist.
Diese Mittel eignen sich zudem zur wie oben beschriebenen Durchführung der
Personalisierung des Terminals.
-
Die
Anwendung der Mikrochipkarte MIC als dem Hauptmikrocontroller UC
des Terminals zugeordneter Coprozessor weist zahlreiche Vorteile
auf und hat insbesondere im Vergleich zu einem Terminal, das nur
einen einzigen Mikrocontroller UC hat, eine erhöhte Leistung, da die Anzahl
der Iterationen größer ist.
Außerdem
kann man dadurch neue Berechnungsressourcen und applikative Programme nutzen,
da alle Bezahlungsendgeräte über eine
Lesestelle für
Mikrochipkarten vom Typ SAM verfügen. Dies
gilt sowohl für
die neuen Endgeräte
als auch für die
bereits kommerzialisierten. Dadurch wird es auch leichter, die Leistungen
des Terminals zu steigern (das Auswechseln der Mikrochipkarte MIC
ist ein einfacherer Vorgang als das Auswechseln der Mutterkarte
UC). Außerdem
ist die allgemeine Sicherheit des Terminals verstärkt und
zwar deswegen, weil eine Chipkarte aufgrund ihres Konzepts im Vergleich zu
einer herkömmlichen
elektronischen Karte nur sehr schwer penetrierbar ist.
-
Selbstverständlich wurde
die dargestellte Ausführungsart
nur als Beispiel aufgeführt
und ist in keiner Weise für
sämtliche
Lösungen,
die dank der vorliegenden Erfindung umgesetzt werden können, einschränkend zu
verstehen.
-
Insbesondere
kann in Anbetracht gezogen werden, die Karte MIC nicht direkt demontierbar
zu machen, indem im Gehäuse
des Terminals ein Fach vorgesehen wird, das von außen nicht
zugänglich
ist. Außerdem
kann das Verschweißen
der Karte MIC auf der Platte der gedruckten Schaltung vorgesehen werden.