WO2002097746A1 - System und verfahren zur übertragung von information, informationsträger - Google Patents

System und verfahren zur übertragung von information, informationsträger Download PDF

Info

Publication number
WO2002097746A1
WO2002097746A1 PCT/CH2002/000287 CH0200287W WO02097746A1 WO 2002097746 A1 WO2002097746 A1 WO 2002097746A1 CH 0200287 W CH0200287 W CH 0200287W WO 02097746 A1 WO02097746 A1 WO 02097746A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
memory
user
information carrier
mobile information
Prior art date
Application number
PCT/CH2002/000287
Other languages
English (en)
French (fr)
Inventor
Anton Gunzinger
Original Assignee
Anton Gunzinger
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anton Gunzinger filed Critical Anton Gunzinger
Publication of WO2002097746A1 publication Critical patent/WO2002097746A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Definitions

  • the invention relates to the field of transmission of information between an application (base station) and a mobile information carrier.
  • an application base station
  • a mobile information carrier relates to a system, a method, an information carrier and a computer program according to the independent claims.
  • Electronic mobile information carriers in the form of watches, keys, cards etc. have been used for some time. They are used, for example, for contactless opening of car doors using a key (transmission by radio), contactless access to a ski lift using a watch (transmission inductive) or a special electronic card in credit card format, or a contactless ticket for the parking garage. All of these systems have different transmission media, different physical characteristics, different protocols, different security standards, etc. Many aspects of such systems have been patented. The disadvantage of such systems is the huge number of isolated solutions: Each task is solved with a special system. This not only creates a considerable amount of development work, the end customer is literally overwhelmed with a wide variety of systems, often also have different PIN codes and therefore such systems are not very user-friendly.
  • the entire information stored on the mobile information carrier is generally accessible to the base station. For example, not only can the door be opened with it, but it is also possible to read the information about the last purchases made with the same mobile information carrier. However, the user of such a system would like to be able to selectively enable the exchange of information among different applications.
  • the system is therefore suitable for interacting applications within a predefined environment, for example within a medium-sized company. However, it is not practical for the questions raised in detail. This applies in particular to applications that relate to particularly large systems or systems that are not restricted geographically or with regard to the applications or the user or the user status.
  • a system according to the invention for the transmission of information between a user system and a mobile information carrier comprises the mobile information carrier with a communication unit, an encryption unit and an application memory and a base station with a system interface, an encryption unit and a communication unit and is characterized in particular by the fact that the application memory is dynamic can be divided into user-specific memory blocks. This means that as long as the application memory is not full, additional memory blocks can be created or existing memory blocks can be deleted at any time. The system is therefore always open to new applications.
  • the present invention prevents disadvantages of systems according to the prior art. It has the following characteristics:
  • each application has its own number. A list with these application numbers is kept. This list will be known to the relevant specialist circles.
  • each application preferably also has a private key that is only known to the application. This application-specific key is chosen so large that it is practically impossible to find the key by trying it. Exemplary embodiments of the invention are described below with reference to figures. It shows:
  • Figure 1 highly schematic of a system for transmitting information between an application and an information carrier
  • Figure 2 is also highly schematic of moving data between information carriers.
  • a system consists of application 0, a base station 1 and the mobile information carrier 2.
  • Application 0 is any application that should exchange information with the information carrier. Examples of such applications can be found in the introduction to this text.
  • a mobile information carrier is, for example, a chip, magnetic or other information-carrying card, a watch with a chip is a key. It has a memory, processor means for processing data and / or for managing the memory and communication means for communicating with a base station 1 and possibly with other devices. Memory, processor means and communication means as well as the hardware for corresponding fixed stations are known for all of the above-mentioned mobile information carriers and shall not be described here in detail since they are not the subject of the invention. In the following, however, the system and the method for transmitting information are described, the means for carrying out which means are created in the system or in particular on the information carrier.
  • the data transmission from the user system to the identification medium basically takes place via the following channel: the user system 0 communicates data to the base station 1 via a system interface 101.
  • the base station then encrypts the data in an encryption unit 102 and forwards it to the mobile information carrier 2 by means of a communication unit 103 , This receives the data in a communication unit 201 and decrypts it again in an encryption unit 202, whereupon it is stored in an application-specific memory 203 1 ,... 203 n .
  • the application-side encryption unit 102 does not have to be physically arranged in a base station 1 which has the data transmission means (communication unit 103).
  • the communication unit 103 can, for example, receive the data already encrypted in an application-side computer and only transmit it further.
  • the encryption unit 102 in the context of this document still belongs conceptually to the base station 1 as the transmitting unit.
  • a secure connection is first established between the base station 1 and the mobile information carrier.
  • the "public key” process is used and a “session key” is first generated with the aid of a "public key” and a “private key”.
  • This "session key” is used both in a base station encryption unit 102 and in an information carrier encryption unit 202 during the time of the active connection.
  • the “session key” is only the base station or the application and that Information carrier and known only during a single connection.
  • “Public key” procedures guarantee that when the communicated data is listened to on the communication medium, it can only be decrypted with the greatest effort.
  • Each application-specific memory has a predefined block size.
  • the memory 203 is limited, so there will usually be many more possible applications than Memory blocks are available in the memory 203.
  • the management of the memory blocks in the memory 203 can be carried out, for example, according to the methods of dynamic memory management, as is used today in all PCs the application-specific memory block 203 ⁇ , 203 2 ... 203 "can be addressed.
  • the application-specific key is also defined in the "Create” function. In order to perform further functions (read, write, remove), the key must be identical to the key defined in the "create function”.
  • the application can display information on the mobile information carrier 2, or that the user can communicate with the application by inputting the mobile information carrier 2. Therefore, the mobile information carrier 2 then has a user interface 204.
  • a user interface 204 For example, in the case of an application as a "cash card", it could make sense for the amount debited on the user interface 204 together with an "OK?" appears and the user must give his consent by pressing a corresponding key.
  • the user has several mobile information carriers 2 of the same design, for example in the form of clocks with different designs.
  • the application-specific memory blocks may only ever be present once, because otherwise data consistency would only be guaranteed with central administration, which is complex, expensive and unreliable.
  • the user wants to use his mobile information carrier in a similar way to today using a "wallet”: he wants to "throw away” (delete) individual applications, he wants to selectively copy all or individual applications to another mobile information carrier.
  • the user After entering a personal PIN code, the user can make the names of all applications visible on the user interface 204. It is also able to selectively delete individual applications. This function is not only used for applications that are no longer used, it can also actively deactivate applications.
  • the "reloading" of applications can take place in a user-controlled manner in that two mobile information carriers, as indicated in FIG. 2, communicate using the same method as described above.
  • the user can control the entire process via the user interface 204. So that these new possibilities of moving data cannot be abused, each user must first define a personal PIN code (analogous to a personal key). Such system functions can only be performed using this PIN code.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein erfindungsgemässes System zur Übertragung von Information zwischen einem Anwendersystem (0) und einem mobilen Informationsträger (2) umfasst den mobilen Informationsträger (2) mit einer Kommunikationseinheit (201), einer Verschlüsselungseinheit (202) und einen Anwendungsspeicher sowie eine Feststation (1) mit einem Systeminterface (101), einer Verschlüsselungseinheit (102) und einer Kommunikationseinheit (103) und zeichnet sich insbesondere dadurch aus, dass der Anwendungsspeicher dynamisch in anwenderspezifische Speicherblöcke (2031, ...203n) unterteilbar ist. Das bedeutet, dass, solange der Anwendungsspeicher nicht voll ist, jederzeit zusätzliche Speicherblöcke geschaffen oder bestehende Speicherblöcke gelöscht werden können. Das System ist daher immer offen für neu dazukommende Anwendungen.

Description

SYSTEM UND VERFAHREN ZUR ÜBERTRAGUNG VON INFORMATION,
INFROMATIONSTRÄGER
Die Erfindung betrifft das Gebiet der Übertragung von Information zwischen einer Applikation (Feststation) und einem mobilen Informationsträger. Sie betrifft im Speziellen ein System, ein Verfahren, einen Informationsträger und ein Computerprogramm gemäss den unabhängigen Ansprüchen.
EINLEITUNG
Seit einiger Zeit werden elektronische mobile Informationsträger in Form von Uhren, Schlüsseln, Karten etc. verwendet. Sie dienen beispielsweise zum berührungslosen Öffnen von Autotüren mittels eines Schlüssels (Übertragung per Funk), berührungslosen Zugang zu einem Skilift mittels Uhr (Übertragung induktiv) oder spezieller, elektronischer Karte in Kreditkartenformat, oder berührungslosen Ticket für die Parkgarage. Alle diese Systeme haben verschiedene Übertragungsmedien, verschiedene physikalische Ausprägung, verschiedene Protokolle, verschiedene Sicherheitsstandards, etc. Viele Teilaspekte von solchen Systemen sind patentiert worden. Der Nachteil von solchen Systemen ist die riesige Anzahl von Insellösungen: Jede Aufgabe wird mit einem speziellen System gelöst. Damit entsteht nicht nur ein ansehnlicher Entwicklungsaufwand, der Endkunde wird förmlich überhäuft mit den verschiedensten Systemen, die oft auch noch verschiedene PIN-Codes haben und deshalb sind solche Systeme nicht sehr anwenderfreundlich.
Die Anzahl solcher Systeme wird kontinuierlich zunehmen. Die Anwender wollen nur ein einziges System verwenden, dass ihnen überall auf der Welt die aktive Benutzung von Anwendungen ermöglicht. Einige Anwendungen werden dabei kontinuierlich benutzt, wie z.B. eine Kreditkarte, andere sind nur wenige Stunden in Gebrauch, wie z.B. ein Ticket für eine Veranstaltung oder für ein Parkhaus. Um nicht unnötig Speicherplatz zu verschwenden, wird es also notwendig sein, dass dem mobilen Informationsträger vorgängig unbekannte Anwendungen zugänglich gemacht werden können und wieder entfernt werden können. Wird das mobile Informationssystem in ein Schmuckstück (z.B. Uhr) eingebaut, so muss es für den/die Anwenderin einfach sein, sämtliche Information von einem Informationsträger selektiv auf einen/mehrere anderen Informationsträger zu verteilen. Es muss dabei aber sichergestellt werden, dass nur immer eine Kopie der Daten einer Anwendung existiert. Durch technologische Fortschritte wird es möglich sein, dass im Verlauf der Zeit Systeme mit grösserem Speicher zur Verfügung stehen. Es muss gewährleistet sein, dass sich dadurch an den bestehenden Installationen nichts ändert. Es wird in Zukunft auch Anwendungen geben, die höheren Speicherbedarf haben (es könnten beispielsweise ganze Datensätze, Töne, Bilder gespeichert werden). Auch hier muss das System flexibel sein: Solange genügend Speicher vorhanden ist, muss das System auch die Verwendung dieser neuen Funktionen ermöglichen. Es wird sehr viele Feststationen geben. Dadurch lässt sich auch nicht vermeiden, dass eine Feststation in unbefugte Hände gerät. Trotzdem muss auch in diesem Fall das System sicher sein.
Es ist auch möglich, dass mehrere Hersteller des mobilen Informationssystems und der Feststation vorhanden sind. Trotzdem muss Kompatibilität und Sicherheit jederzeit gewährleistet sein. Es kann sein, dass mehrere Applikationen untereinander eine Interaktion haben: So kann beispielsweise ein Ticket mit der Kreditkarte bezahlt werden. Im Normalfall ändern sich solche sinnvolle Zusammenarbeiten von einzelnen Applikationen kontinuierlich. Solche Änderungen müssen aber unabhängig vom mobilen Informationsträger und von den Feststationen durchgeführt werden können.
STAND DER TECHNIK
Ab und zu kommt es vor, dass ein System für mehrere Anwendungen gebaut wird. In solchen Anwendungen ist in der Regel die gesamte abgespeicherte Information auf dem mobilen Informationsträger für die Feststation zugänglich. So kann beispielsweise nicht nur damit die Tür geöffnet werden, sondern es ist gleichzeitig möglich, die Information über die letzten Einkäufe, die mit demselben mobilen Informationsträger durchgeführt wurden, zu lesen. Der Benutzer eines solchen Systems möchte aber den Austausch von Informationen unter verschiedenen Anwendungen selektiv freigeben können.
Teillösungen zu obiger Problematik sind bereits bekannt, bspw. für Systeme mit passiven Datenträgern. So sind bspw. Verfahren bekannt, bei denen eine hierarchische Speicherstruktur durch eine sog. „Taufe" erzeugt wird. Jede Anwendung hat dabei nur Zugriff auf die ihr zugeteilte Speicherstruktur. Ein solches Verfahren hat folgende Eigenschaften: - Die einzelnen Applikationen sind gegenseitig unbeeinflussbar
Wenn das System um neue Anwendungen erweitert werden soll, kann das nur durch erneutes „taufen" geschehen. Dies ist in der Realität oft nicht praktikabel.
- Es besteht keine Kompatibilität zu Systemen mit grösserem Speicher Anwendungen können nicht temporär erzeugt werden und wieder gelöscht werden
Es wird ein einziger Schlüssel für alle Anwendungen verwendet
Es bedarf eines grossen Organisationsaufwandes, um die Speicherverteilung zu managen, da diese Funktion zentral für alle Anwendungen erfolgt.
Unterschiedliche Zusammenarbeit für Anwendungen erfordern neue Speicherverteilungen und ein Umprogrammieren der Feststation.
Das System eignet sich daher für die zusammenwirkende Applikationen innerhalb eines fest vorgegebenen Umfeldes, bspw. innerhalb eines mittelgrossen Betriebes. Für die eingehend aufgeworfenen Fragestellungen ist es aber nicht praktikabel. Dies gilt insbesondere für Anwendungen, die besonders grosse Systeme betreffen oder Systeme, die geografisch oder bezüglich der Applikationen oder der Benutzer bzw. der Benutzerstatus nicht von vornherein beschränkt sind.
NEUER LÖSUNGSANSATZ
Es ist daher eine Aufgabe der Erfindung, ein System zur Verfügung zu stellen, welches die vorstehend beschriebenen Nachteile nicht aufweist, und welches insbesondere erlaubt, dass mehrere, nicht vordefinierte Anwendungen ein Speichermedium benützen können.
Diese Aufgabe wird gelöst durch ein System, wie es in den Patentansprüchen definiert ist. Ein erfindungsgemässes System zur Übertragung von Information zwischen einem Anwendersystem und einem mobilen Informationsträger umfasst den mobilen Informationsträger mit einer Kommunikationseinheit, einer Verschlüsselungseinheit und einen Anwendungsspeicher sowie eine Feststation mit einem Systeminterface, einer Verschlüsselungseinheit und einer Kommunikationseinheit und zeichnet sich insbesondere dadurch aus, dass der Anwendungsspeicher dynamisch in anwenderspezifische Speicherblöcke unterteilbar ist. Das bedeutet, dass, solange der Anwendungsspeicher nicht voll ist, jederzeit zusätzliche Speicherblöcke geschaffen oder bestehende Speicherblocke gelöscht werden können. Das System ist daher immer offen für neu dazukommende Anwendungen.
Die vorliegende Erfindung verhindert Nachteile von Systemen gemäss dem Stand der Technik. Es hat die folgenden Eigenschaften:
- mobiles Transportsystem für Information
- beliebige Anwendungen sind möglich - jede Anwendung ist gegen unerlaubtes Lesen, Verändern von Information geschützt
- hohe Datensicherheit.
Die hohe Datensicherheit wird bspw. dadurch erreicht, das jede Anwendung eine eigene Nummer hat. Es wird eine Liste mit diesen Anwendungsnummern geführt. Diese Liste wird den einschlägigen Fachkreisen bekannt sein. Um die Anwendungen zu schützen, verfügt jede Anwendung vorzugsweise zusätzlich über einen privaten Schlüssel, der nur der Anwendung bekannt ist. Dieser anwendungsspezifische Schlüssel wird so gross gewählt, dass es praktisch unmöglich ist, den Schlüssel durch probieren zu finden. Im Folgenden werden Ausführungsbeispiele der Erfindung anhand von Figuren beschrieben. Dabei zeigt:
Figur 1 stark schematisiert ein System zur Übertragung von Information zwischen einer Applikation und einem Informationsträger und
Figur 2 ebenfalls stark schematisiert das Verschieben von Daten zwischen Informationsträgern.
Ein System besteht nach Fig. 1 aus der Anwendung 0, einer Feststation 1 und dem mobilen Informationsträger 2.
Die Anwendung 0 ist eine beliebige Applikation, welche mit dem Informationsträger Informationen austauschen sollte. Beispiele für solche Applikationen finden sich in der Einleitung dieses Textes.
Ein mobiler Informationsträger ist bspw. eine Chip-, Magnet- oder eine andere informationstragende Karte, eine Uhr mit einem Chip ein Schlüssel. Sie besitzt einen Speicher, Prozessormittel zum Verarbeiten von Daten und/oder zum Verwalten des Speichers und Kommunikationsmittel zum Kommunizieren mit einer Feststation 1 und eventuell mit anderen Geräten. Speicher, Prozessormittel und Kommunikationsmittel sowie auch die Hardware für entsprechende Feststationen sind für alle der vorstehend aufgeführten mobilen Informationsträger bekannt und sollen hier nicht näher beschrieben werden, da sie nicht Gegenstand der Erfindung sind. Im Folgenden wird hingegen das System und das Verfahren zum Übertragen von Information beschrieben, zu dessen Ausführung die Mittel im System bzw. im Speziellen auf dem Informationsträger angelegt sind. Die Datenübermittlung vom Anwendersystem zum Identifikationsmedium erfolgt grundsätzlich über folgenden Kanal: das Anwendersystem 0 kommuniziert der Feststation 1 Daten über ein System-Interface 101. Die Feststation verschlüsselt anschliessend die Daten in einer Verschlüsselungseinheit 102 und gibt sie mittels einer Kommunikationseinheit 103 an den mobilen Informationsträger 2 weiter. Dieser empfängt die Daten in einer Kommunikationseinheit 201 und entschlüsselt sie in einer Verschlüsselungseinheit 202 wieder, worauf er sie ein einem anwendungsspezifischen Speicher 2031, ... 203n ablegt.
Die Datenübermittlung vom Identifikationsmedium zum Anwendersystem (,Read'- Funktion) erfolgt genau auf dem umgekehrten Weg.
Es versteht sich, dass die applikationsseitige Verschlüsselungseinheit 102 nicht physisch in einer die Datenübertragungsmittel (Kommunikationseinheit 103) aufweisenden Feststation 1 angeordnet sein muss. Die Kommunikationseinheit 103 kann bspw. die schon in einem applikationsseitigen Rechner verschlüsselten Daten empfangen und lediglich weiter übermitteln. In diesem Fall gehört die Verschlüsselungseinheit 102 im Kontext dieser Schrift konzeptmässig trotzdem zu der Feststation 1 als übermittelnde Einheit.
Wenn die Anwendung 0 konkret mit dem mobilen Informationsträger 2 kommunizieren will, wird zuerst eine sichere Verbindung zwischen der Feststation 1 und dem mobilen Informationsträger aufgebaut. Dabei wird beispielsweise nach dem "Public-Key" - Verfahren vorgegangen und zuerst mit Hilfe eines "Public-Key" und eines "Private-Key" ein "Session-Key" erzeugt. Dieser "Session-Key" wird während der Zeit der aktiven Verbindung sowohl in einer Feststation- Verschlüsselungseinheit 102 als auch in einer Informationsträger- Verschlüsselungseinheit 202 verwendet. Der "Session-Key" ist nur der Feststation bzw. der Applikation und dem Informationsträger und nur während einer einzigen Verbindung bekannt. "Public- Key" - Verfahren garantieren, dass wenn die kommunizierten Daten auf dem Kommunikationsmedium abgehört werden, sie nur mit höchstem Aufwand entschlüsselt werden können. Es handelt sich hier um ein bewährtes Verschlüsselungsverfahren und in der folgenden Ausführungen gehen wir davon aus, dass die Datenübertragung zwischen Feststation 1 und mobilem Informationsträger 2 sicher ist. Nun ist das gesamte System bereit. Jede Anwendung hat eine spezifische Nummer. Diese Nummer wird beispielsweise nach Anfrage vom Hersteller des Systems zur Verfügung gestellt und also zentral verwaltet und verteilt. Diese
1 "7 Nummer kann wie ein Zeiger auf den anwendungsspezifischen Speicher 203 , 203 ... 203n gesehen werden. Jeder anwendungsspezifischer Speicher hat eine vordefinierte Blockgrösse. Natürlich ist der Speicher 203 begrenzt, es wird deshalb in der Regel viel mehr mögliche Anwendungen geben als Speicherblöcke im Speicher 203 zur Verfügung stehen. Die Verwaltung der Speicherblöcke im Speicher 203 kann beispielsweise nach den Methoden des dynamischen Memory Management erfolgen, wie es heute in allen PCs verwendet wird. Das Gesamtsystem bestehend aus Feststation 1 und mobilem Informationsträger 2 garantiert, dass immer nur der anwendungsspezifische Speicherblock 203 ~, 2032... 203" angesprochen werden kann.
Es ist denkbar, dass die Liste mit den Anwendungsnummern öffentlich bekannt ist. Sie lässt sich ohnehin nicht so geheim halten, dass nicht Unbefugte sie lesen können. Ausserdem ist die Anzahl der möglichen Anwendungen begrenzt. Um die Anwendungsnummer missbräuchlich herauszufinden, müssten nur alle möglichen Nummer durchprobiert werden. Wir hätten hier also ein Sicherheitsrisiko. Um dieses Sicherheitsrisiko zu minimieren, erfolgt jede Operation mit dem anwendungsspezifischen Speicher zusätzlich zur Anwendungsnummer auch mit einem anwendungsspezifischen Schlüssel, der nur der Anwendung bekannt ist. Dadurch ist höchste Sicherheit gewährleistet. Um auf eine einfache Art den anwendungsspezifischen Speicherblock 2031, 2032 ... 203n, zu bearbeiten, sind nur 4 Funktionen vorgesehen:
Create: Speicherblock 203" für die Anwendung reservieren
Write: Daten in den Speicherblock 203" schreiben
Read: Daten aus dem Speicherblock 203" lesen
Remove: Speicherblock 203" frei geben
In der Funktion „Create" wird auch der anwendungsspezifische Schüssel definiert. Um weitere Funktionen (read, write, remove) auszuführen, muss der Schlüssel mit dem bei der „create-Funktion" definierten Schlüssel identisch sein.
In vielen Anwendungen ist es auch notwendig, dass die Applikation Information auf dem mobilen Informationsträger 2 darstellen kann, bzw. dass durch Eingabe am mobilen Informationsträger 2 der Anwender mit der Anwendung kommunizieren kann. Deshalb verfügt der mobile Informationsträger 2 dann über ein Anwenderinterface 204. Beispielsweise könnte es bei einer Anwendung als "Cash- Card" sinnvoll sein, dass der abgebuchte Betrag auf dem Anwenderinterface 204 zusammen mit einem "OK?" erscheint und der Anwender durch betätigen einer entsprechenden Taste sein Einverständnis geben muss. Es ist möglich und auch anzunehmen, dass der Anwender über mehrere gleich gestaltete mobile Informationsträger 2, z.B. in der Form von Uhren mit unterschiedlichem Design, verfügt. Die anwendungsspezifischen Speicherblöcke dürfen aber insgesamt immer nur einmal vorhanden sein, weil sonst die Datenkonsistenz nur mit einer zentralen Verwaltung gewährleistet wäre, die aufwendig, teuer und unzuverlässig ist.
Der Anwender möchte seinen mobilen Informationsträger ähnlich wie heute ein "Portemonnaie" benutzen: er möchte einzelne Anwendungen "wegwerfen" (löschen), er möchte alle oder einzelne Anwendungen selektiv auf einen anderen mobilen Informationsträger umkopieren.
Der Anwender kann nach Eingabe eines persönlichen PIN-Codes die Namen aller Anwendungen auf dem Anwenderinterface 204 sichtbar machen. Er ist auch in der Lage, einzelne Anwendungen selektiv zu löschen. Diese Funktion wendet er nicht nur für nicht mehr gebrauchte Anwendungen an, er kann damit auch Anwendungen aktiv ausser Betrieb setzen.
Das "Umladen" von Anwendungen kann anwendergesteuert erfolgen, indem zwei mobile Informationsträger wie in Fig. 2 angetönt, nach demselben Verfahren wie oben beschrieben, kommunizieren. Der Anwender kann über das Anwenderinterface 204 den gesamten Prozess steuern. Damit diese neuen Möglichkeiten des Verschieben von Daten nicht missbraucht werden kann, muss jeder Anwender zuerst einen persönlichen PIN-Code definieren (analog einem persönlichen Schlüssel). Nur unter Verwendung dieses PIN-Codes können solche Systemfunktionen ausgeführt werden.

Claims

PATENTANSPRUCHE
1. System zur Übertragung von Information zwischen einem Anwendersystem (0) und einem mobilen Informationsträger (2), wobei der mobile Informationsträger (2) eine Kommunikationseinheit (201), eine Verschlüsselungseinheit (202) und einen Anwendungsspeicher aufweist, und wobei eine Feststation (1) mit einem Systeminterface (101), einer
Verschlüsselungseinheit (102) und einer Kommunikationseinheit (103) zum Übertragen von Information von dem und an den mobilen Informationsträger (2) vorhanden ist, dadurch gekennzeichnet, dass der Anwendungsspeicher dynamisch in anwenderspezifische
Speicherblöcke (203 ~, ... 203") unterteilbar ist.
2. System nach Anspruch 1, dadurch gekennzeichnet, dass der Anwendungsspeicher mit dem dynamischen Memory Management verwaltbar ist.
3. System nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Verschlüsselungseinheit Mittel zum Verschlüsseln der zu übertragenden Daten mit einem anwendungsspezifischen Schlüssel aufweist. System nach Anspruch 3, dadurch gekennzeichnet, dass die Übertragung mit der Public-Key -Verfahren erfolgt.
System nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der mobile Informationsträger (2) Mittel zum Ausführen folgender wesentlicher Anweisungen aufweist::
Speicher für Anwendung reservieren
Daten speichern
Daten lesen
Speicher freigeben.
6. System nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass jeder Anwendung eine eigene Nummer zugeordnet ist, und diese einen Zeiger auf den anwenderspezifischen Speicherblöcke (2031, ... 203") im Anwendungsspeicher bestimmt.
7. System nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die anwendungsspezifischen Speicherblöcke (2031, ...
203") für jede Anwendung eine individuelle Grosse haben können.
8. System nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der mobile Informationsträger (2) über ein
Anwenderinterface (204) verfügt, das es erlaubt, Informationen des mobilen Informationsträgers (2) und/oder Informationen des Anwendersystems (0) darzustellen. System nach Anspruch 8, dadurch gekennzeichnet, dass der Name der im anwendungsspezifischen Speicherblöcke (2031, ... 203") gespeicherten Anwendung auf dem Anwenderinterface (204) dargestellt werden kann.
10. System nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass Anwendungen im Anwenderspeicher durch das Anwenderinterface (204) gelöscht werden können.
11. System nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass dem mobilen Informationsträger (2) ein persönlicher PIN-Code zugeordnet ist, durch dessen Eingabe eine Freigabe der Anwendung für anwendungsspezifische Funktionen möglich ist.
12. System nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass Daten aus dem Anwenderspeicher von einem mobilen
Informationsträger (2) auf einen anderen mobilen Informationsträger (2n) kopiert werden können, wozu ggf. die Eingabe eines PIN-Codes zu erfolgen hat.
13. System nach Anspruch 12, dadurch gekennzeichnet, dass Mittel zum Erstellen einer Auswahl von Anwendungen vorhanden sind, und dass nur die ausgewählten Anwendungen im Speicher kopiert werden können.
14. Verfahren zum Übertragen von Information zwischen einem Anwendersystem (0) und einem mobilen Informationsträger (2) wobei die
Information verschlüsselt durch eine Feststation (1) zwischen dem Anwendersystem (0) und einem Anwenderspeicher des mobilen
Informationsträgers übertragen wird, dadurch gekennzeichnet, dass der Anwendungsspeicher dynamisch verwaltet und in Abhängigkeit von den benötigten Anwendungen in anwenderspezifische Speicherblöcke (203 ~,
... 203") unterteilt wird.
15. Mobiler Informationsträger (2) mit einer Kommunikationseinheit (201) zum Kommunizieren mit einem Anwendersystem (0) über eine Feststation (1), mit einer Verschlüsselungseinheit (202) und einen Anwendungsspeicher, gekennzeichnet durch
Mittel zum dynamischen Verwalten des Anwendungsspeicher und zum Unterteilen des Anwendungsspeichers in anwenderspezifische Speicherblöcke (2031, ... 203") in Abhängigkeit von über eine Feststation (1) empfangenen Signalen.
16. Computerprogramm mit Compute rogrammcodemitteln, um einen Computer eines Anwendersystems (0) über eine Feststation (1) mit einem mobilen Informationsträger (2) mit anwenderspezifischen Speicherblöcken (2031, ... 203") kommunizieren zu lassen, dadurch gekennzeichnet, dass die Computerprogrammcodemittel Mittel zum Versenden von Befehlen an den mobilen Informationsträger (2) umfassen, welche diesen zum Erstellen von zusätzlichen anwenderspezifischen Speicherblöcken (2031, ... 203") oder zum Löschen von anwenderspezifischen Speicherblöcken (2031, ... 203") veranlassen können.
PCT/CH2002/000287 2001-06-01 2002-06-03 System und verfahren zur übertragung von information, informationsträger WO2002097746A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH10082001 2001-06-01
CH1008/01 2001-06-01

Publications (1)

Publication Number Publication Date
WO2002097746A1 true WO2002097746A1 (de) 2002-12-05

Family

ID=4552355

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CH2002/000287 WO2002097746A1 (de) 2001-06-01 2002-06-03 System und verfahren zur übertragung von information, informationsträger

Country Status (1)

Country Link
WO (1) WO2002097746A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2849233A1 (fr) * 2002-12-24 2004-06-25 Trusted Logic Procede de securisation des systemes informatiques par confinement logiciel

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5161256A (en) * 1988-08-26 1992-11-03 Kabushiki Kaisha Toshiba Method and system for allocating file area in memory area of ic card
EP0757336A1 (de) * 1995-08-04 1997-02-05 Belle Gate Investment B.V. Datenauswechselsysteme mit tragbaren Datenverarbeitungseinheiten
EP0847031A1 (de) * 1996-12-05 1998-06-10 ODS R. Oldenbourg Datensysteme GmbH & Co. KG Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung
WO1998052160A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited System and method for flexibly loading an ic card
EP0908855A2 (de) * 1997-10-09 1999-04-14 Fujitsu Limited Tragbares Kartenmedium, Verfahren zum Verwalten des Speicherraumes des tragbaren Kartenmediums, Verfahren zum Ausgeben des tragbaren Kartenmediums, Verfahren zum Schreiben von Programmdaten auf das tragbare Kartenmedium, und komputerlesbares Aufzeichnungsmedium mit darin aufgezeichnetem Speicherraumverwaltungsprogramm
WO1999052065A1 (en) * 1998-04-01 1999-10-14 Chip Application Technologies Limited Data carrying device and systems for use therewith
EP1004992A2 (de) * 1997-03-24 2000-05-31 Visa International Service Association System und Verfahren für eine Mehranwendungschipkarte zum Vereinfachen des Fernladens einer Anwendung nach der Kartenausgabe

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5161256A (en) * 1988-08-26 1992-11-03 Kabushiki Kaisha Toshiba Method and system for allocating file area in memory area of ic card
EP0757336A1 (de) * 1995-08-04 1997-02-05 Belle Gate Investment B.V. Datenauswechselsysteme mit tragbaren Datenverarbeitungseinheiten
EP0847031A1 (de) * 1996-12-05 1998-06-10 ODS R. Oldenbourg Datensysteme GmbH & Co. KG Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung
EP1004992A2 (de) * 1997-03-24 2000-05-31 Visa International Service Association System und Verfahren für eine Mehranwendungschipkarte zum Vereinfachen des Fernladens einer Anwendung nach der Kartenausgabe
WO1998052160A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited System and method for flexibly loading an ic card
EP0908855A2 (de) * 1997-10-09 1999-04-14 Fujitsu Limited Tragbares Kartenmedium, Verfahren zum Verwalten des Speicherraumes des tragbaren Kartenmediums, Verfahren zum Ausgeben des tragbaren Kartenmediums, Verfahren zum Schreiben von Programmdaten auf das tragbare Kartenmedium, und komputerlesbares Aufzeichnungsmedium mit darin aufgezeichnetem Speicherraumverwaltungsprogramm
WO1999052065A1 (en) * 1998-04-01 1999-10-14 Chip Application Technologies Limited Data carrying device and systems for use therewith

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2849233A1 (fr) * 2002-12-24 2004-06-25 Trusted Logic Procede de securisation des systemes informatiques par confinement logiciel
WO2004059493A2 (fr) * 2002-12-24 2004-07-15 Trusted Logic Procede de securisation des systemes informatiques par confinement logiciel
WO2004059493A3 (fr) * 2002-12-24 2004-12-16 Trusted Logic Procede de securisation des systemes informatiques par confinement logiciel
CN100378764C (zh) * 2002-12-24 2008-04-02 信诚逻辑公司 通过软件限制保护计算机系统的方法

Similar Documents

Publication Publication Date Title
DE69731338T2 (de) Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
DE60119400T2 (de) Datenverarbeitungssystem, tragbare elektronische Vorrichtung, Zugangsvorrichtung zur tragbaren elektronischen Vorrichtung, und Verfahren zum Gebrauch von Speicherraum
EP0676104B1 (de) Musikabspielsystem mit dezentralen einheiten
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE19838628A1 (de) Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger
DE2512902A1 (de) System zur uebertragung von daten mit hilfe eines unabhaengigen tragbaren gegenstandes und einer autonomen registriervorrichtung
EP0970447B1 (de) Netzwerkunterstütztes chipkarten-transaktionsverfahren
DE102005005378A1 (de) Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen
DE4404841C2 (de) Speicher- und selektives Informationsübermittlungssystem für persönliche Daten
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
EP2272025A1 (de) System und verfahren zum bereitstellen von benutzermedien
EP0990226A1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
DE102008034605A1 (de) Chiffrierschlüssel, der von einer Bandkassette gespeichert und transportiert wird
WO2002097746A1 (de) System und verfahren zur übertragung von information, informationsträger
DE19932149A1 (de) System zur Ausführung von Transaktionen
EP0794648A2 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
DE60016383T2 (de) Geschützte optische platte und verfahren zur sicherung einer optischen platte
WO2002005225A1 (de) Verfahren zur initialisierung von mobilen datenträgern
WO1992004694A1 (de) Verfahren und vorrichtung zur gesicherten datenfernübermittlung
DE19634712C2 (de) Vorrichtung und Verfahren zum geschützten Übertragen und Darstellen elektronisch publizierter Dokumente
EP1596615B1 (de) Sim-karte mit veränderbarem speicher und methode dafür
EP1904980A1 (de) Verfahren zum betreiben eines tragbaren datenträgers
EP1226561B1 (de) Reproduktionsschutz von geheimnissen auf chipkarten
DE4340868A1 (de) Mobiles Karteneingabegerät mit Kopplungseinrichtung
WO2022253424A1 (de) Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP