Datenträger zur kontaktlosen Übertragung von verschlüsselten Datensignalen
Die Erfindung betrifft einen Datenträger zur kontaktlosen Übertragung von verschlüsselten Datensignalen an ein Lesegerät, ein Verfahren zum Betreiben des Datenträgers sowie ein Selbstbedienungsgerät mit einem Lesegerät für den Datenträger.
An Selbstbedienungsgeräten wie zum Beispiel Geldautomaten, Überweisungsterminals, Bezahlterminals im Einzelhandel und dergleichen sind für die Durchführung einer Transaktion Kartenleser für das Lesen und Beschreiben von Datenträgern wie Magnetstreifenkarten oder Chipkarten vorgesehen. Aus Sicherheitsgründen muss zudem oft noch ein Passwort, das heißt eine persönliche Geheimzahl, eine so genannte PIN-Nummer, zur Autorisierung des Benutzers eingegeben werden. Nur so kann beispielsweise eine Auszahlung oder eine Überweisung erfolgen. Diese PIN-Nummer wird üblicherweise innerhalb der Tastatur des Selbstbedienungsgerätes verschlüsselt und gesichert weiter an einen übergeordneten Rechner übertragen. Solche Tastaturen werden als EPP (= Encrypted Pin Päd) bezeichnet.
Bei Manipulationsversuchen wird versucht, den vom Benutzer am Selbstbedienungsgerät eingeführten Datenträger zu kopieren und die dazugehörige PIN-Nummer auszuspähen. Das Kopieren der Magnet¬ oder Chipkarte erfolgt vorzugsweise durch Vorbauten am Kartenleser. Das Ausspähen der PIN-Nummer bei ihrer Eingabe erfolgt beispielsweise durch Einsatz einer an der Tastatur des Terminals installierten Miniaturkamera mit Übertragungseinrichtung.
Die Erfindung hat daher die Aufgabe, ein Selbstbedienungsgerät zu schaffen, das eine erhöhte Sicherheit gegenüber Manipulationen bietet.
Die Lösung der Aufgabe erfolgt durch den Gegenstand des Anspruchs 1 und durch das Verfahren nach Anspruch 9.
Die Erfindung schafft einen Datenträger zur Eingabe und Übertragung von verschlüsselten Datensignalen an ein Lesegerät mit einem RFID-
Transponder zum Speichern und Übertragen von Datensignalen, einer
Eingabeeinrichtung zur Eingabe von Daten, einer
Verschlüsselungseinrichtung zum Verschlüsseln von Daten, einer
Steuerungseinrichtung zur Verarbeitung von Daten, sowie mit mindestens einer Schalteinrichtung zur Beeinflussung des RFID-
Transponders und/oder der eingegebenen und verschlüsselten gespeicherten Daten.
Durch einen Datenträger mit einem RFID-Transponder ist eine kontaktlose Übertragung von Datensignalen zwischen dem Datenträger und dem Lesegerät, das vorzugsweise in einem Selbstbedienungsgerät eingebaut ist, möglich. Die Datensignale zwischen dem Datenträger und dem Lesegerät werden verschlüsselt mittels geheimer kryptographischer Schlüssel übertragen. Manipulationsversuche wie an herkömmlichen Kartenleser können somit nicht mehr auftreten.
Der Datenträger enthält eine Eingabevorrichtung zur Eingabe alphanumerischer Zeichen wie einer PIN, um eine autorisierte Benutzung des Datenträgers nur durch die berechtigte Person sicherzustellen. Der Datenträger weist eine Verschlüsselungs¬ vorrichtung auf, um die eingegebene Geheimnummer zu verschlüsseln. Durch Eingabe einer PIN oder einer anderen Tastenkombination kann eine Freischaltung des RFID-Transponders und somit die Übertragung der gespeicherten Daten bewirkt werden. Der Benutzer kann somit vor einem Selbstbedienungsgerät den Datenträger aktivieren. Dabei kann vorgesehen werden, dass die Eingabe der PIN bereits für eine Autorisierung der gewünschten Transaktion ausreichend ist, da im Datenträger die eingegebene PIN oder der eingegebene Code mit einem zuvor gespeicherten Code verglichen wird und nur bei einer Übereinstimmung der RFID-Transponder aktiviert wird. Es ist jedoch
auch möglich, dass die PIN getrennt von den Daten des RFID- Transponders verschlüsselt an das Lesegerät des Selbstbedienungs¬ gerätes gesendet werden und im Selbstbedienungsgerät die Autorisierung des Datenträgers vorgenommen wird. Kann keine gültige Autorisierung festgestellt werden, so wird die Kommunikation zwischen dem Datenträger und dem Lesegerät abgebrochen.
Es ist in weiterer bevorzugter Ausführung zweckmäßig, dass die Steuereinrichtung mindestens einen Prozessor, einen Speicher und eine Verschlüsselungseinrichtung aufweist, damit eine Be- und Verarbeitung der eingegebenen Daten wie an einem Selbstbedienungs¬ gerät erfolgen kann.
In einer weiteren Ausgestaltung weist der erfindungsgemäße Datenträger eine Sensorik zur Abtastung biometrischer Daten auf. Diese zusätzliche Sicherheit gewährleistet einerseits, dass nur der autorisierte Benutzer den Datenträger verwenden kann, und andererseits, dass bei einem Verlust eine vorteilhaft noch höhere Sicherheitsstufe vorhanden ist.
Für eine vorteilhafte Kommunikation des erfindungsgemäßen Datenträgers mit dem jeweiligen Selbstbedienungsgerät ist es zweckmäßig, dass der RFID-Transponder zum Ein- und Auslesen und somit für einen zweiseitigen Datenaustausch mit dem Lesegerät ausgebildet ist.
In einer weiteren bevorzugten Ausführungsform ist der erfindungsgemäße Datenträger als Chipkarte mit den Merkmalen zumindest des Anspruches 1 ausgebildet. Hierdurch ist eine besonders vorteilhafte Gestaltung mit geringen Abmessungen erreicht, welche eine einfache und bequeme Handhabung ermöglicht.
Vorzugsweise ist die Vorrichtung schließlich mit einer Anzeigeeinrichtung zur Anzeige von Daten und/oder einem Energiespeicher zum autarken Betrieb versehen.
Die Erfindung schafft außerdem ein Verfahren zum Übertragen von verschlüsselten Datensignalen mit dem erfindungsgemäßen Datenträger zu einem Lesegerät mit folgenden Verfahrensschritten:
(a) Einlesen von mittels einer Eingabeeinrichtung eingegebenen Daten; (b) Verschlüsseln dieser eingelesenen Datenwerte mittels einer
Verschlüsselungseinrichtung und Speichern der verschlüsselten Daten;
(c) Durchführen einer Autorisierung des Datenträgers durch einen Vergleich zwischen den eingegebenen und verschlüsselten Datenwerten und bereits gespeicherten
Datenwerten auf dem Datenträger und/oder zwischen dem Datenträger und dem Lesegerät ;
(d) Freischalten des RFID-Transponders;
(e) Übertragen von gespeicherten Datensignalen des RFID- Transponders und/oder der eingegebenen und verschlüsselten Datenwerte zum Lesegerät unter Verwendung eines geheimen Schlüssels.
Dieses Verfahren kann vorteilhaft in der Steuereinrichtung der erfindungsgemäßen Vorrichtung durch ein geeignetes Softwareprogramm von dem Prozessor ausgeführt werden. Dabei ist es ebenfalls von großem Vorteil, wenn in einer bevorzugten Ausgestaltung im Verfahrensschritt (a) ein vorgegebenes Passwort oder eine Geheimzahl eingegeben wird und/oder biometrische Daten des Benutzers mittels einer Sensorik eingelesen werden, und dass bei falschen Eingabewerten nach einer vorgebbaren Anzahl von Wiederholungen die Vorrichtung deaktiviert wird.
In einer anderen, besonders vorteilhaften Ausführungsform kann im Verfahrensschritt (a) die Eingabe von Daten für einen vollständigen Bedienungsvorgang für ein Selbstbedienungsgerät durchgeführt werden, wie insbesondere auch die Eingabe des abzuhebenden Geldbetrages. Dadurch ist eine weitere hohe Sicherheitsstufe gegen Manipulationen gegeben, da der vollständige Eingabevorgang am Selbstbedienungsgerät vor Ort entfällt und vom Benutzer an einem von ihm gewählten sicheren Ort vorgenommen werden kann.
Die Sicherheit des Verfahrens ist insgesamt durch kryptografische Schlüssel und kryptografische Verfahren und die Verwendung von RFID-Transpondem gegeben.
Weitere vorteilhafte Ausführungsformen der Erfindung sind in den Unteransprüchen aufgeführt.
Die Erfindung wird nun mit Bezug auf die beigefügte Zeichnung anhand eines Ausführungsbeispiels erläutert. Hierbei zeigt:
Figur 1 eine perspektivische Ansicht eines
Geldautomaten bei einer Anwendung; und
Figur 2 ein beispielhaftes Blockschaltbild eines erfindungsgemäßen Datenträgers in Form einer Chipkarte.
Ein Geldautomat 1 ist in Figur 1 als Beispiel für ein Selbstbedienungsgerät dargestellt. Vor dem Geldautomaten 1 ist ein als Chipkarte 2 ausgebildeter Datenträger während einer Datenübertragung zu dem Geldautomaten 1 dargestellt.
Üblicherweise wird an einem Geldautomaten bei einer gewünschten Transaktion zunächst eine kontaktbehaftete Chipkarte mit einem Chip
und/oder einem Magnetstreifen in einen Kartenleser des Gerätes gesteckt. Auf dem Chip und/oder dem Magnetstreifen befinden sich Daten des Benutzers wie sein Name und seine Kontonummer. Nach dem Lesen der Chipkarte wird die Verbindung zu einem Host aufgenommen, der die eingelesenen Daten mit abgespeicherten Daten vergleicht und eine Autorisierung der gewünschten Transaktion ermöglicht. Zusätzlich wird über eine Tastatur 3 ein Passwort oder eine Geheimzahl, ein so genannter PIN-Code eingegeben, damit ein bestimmter Vorgang, beispielsweise eine Auszahlung, vorgenommen werden kann. Diese zusätzliche PIN dient der Sicherheit, so dass Dritte ohne Kenntnis der Geheimzahl keine Transaktionen am Geldautomaten durchführen können. Die Eingabeaufforderungen und Reaktionen des Selbstbedienungsgerätes werden an einem Bildschirm 4 zur Bedienerführung angezeigt. Beim Auszahlungsvorgang wird das entsprechende Geld über eine Ein-/Ausgabereinrichtung 5 in bekannter Weise ausgegeben.
Anstelle der Eingabe einer Chipkarte in den Kartenleser sieht die Erfindung eine kontaktlose Übertragung der Daten vor. Hierzu ist ein Datenträger vorgesehen, der vorteilhafterweise als Chipkarte 2 ausgebildet ist. Die Chipkarte 2 ist mit einem RFID-Transponder 7 bestehend aus einer Spule und einem integrierten Mikrochip als Datenspeicher versehen, wobei der Transponder 7 auslesbar und beschreibbar ist. Die Daten des RFID-Transponders 7 können von einem RFI D-Lesegerät 8 des Geldautomaten 1 ausgelesen werden. Zudem kann das RFI D-Lesegerät 8 neue Daten zum Transponder 7 senden. Das Lesegerät 8 überträgt neben Daten auch Energie durch induktive Kopplung zur Chipkarte 2. Am Standort des Geldautomaten 1 wird, wie in Figur 1 dargestellt, die in dem RFID-Transponder 7 gespeicherten Daten über eine Übertragungsstrecke an das RFID-
Lesegerät 8 des Geldautomaten 1 übertragen. Der Kunde muss die Karte 2 nicht mehr in den Kartenleser stecken, sondern hält ihn vor das RFI D-Lesegerät 8. Falls über einen längeren Zeitraum Daten vom RFID-Transponder 7 ein- und ausgelesen werden, so ist der Geldautomat 1 vorteilhafterweise mit einer Mulde oder sonstigen Ablagemöglichkeit versehen, so dass der Kunde sie aus der Hand nehmen und während der Transaktion ablegen kann.
Vorzugsweise werden RFID-Transponder 7 eingesetzt, die eine Reichweite von 10 - 20 cm aufweisen, damit ein Auslesen des RFID- Transponders 7 nur in der unmittelbaren Umgebung des Lesegerätes 8 erfolgen kann.
Um die Sicherheit der Datenübertragung sicherzustellen, ist ein Schreib- und Lesezugriff auf die Chipkarte 2 nur nach einer Autorisierung der Chipkarte 2 gegenüber dem Lesegerät 8 möglich. Der Datenträger 2 enthält eine Eingabevorrichtung 9 zur Eingabe alphanumerischer Zeichen wie einer PIN, um eine autorisierte Benutzung des Datenträgers nur durch die berechtigte Person sicherzustellen. Hierzu werden kryptographische Schlüssel zwischen der Chipkarte 2 und dem Lesegerät 8 ausgetauscht bzw. überprüft, ob kryptographische Schlüssel in der Chipkarte 2 und dem Lesegerät 8 gespeichert sind. Der nach der Autorisierung folgende Datenaustausch zwischen der Chipkarte 2 und dem Lesegerät 8 wird gleichfalls verschlüsselt, um ein Ausspähen der übertragenen Daten durch Abhören der Funkverbindung zwischen der Chipkarte 2 und dem Lesegerät 8 zu verhindern. Da die Datensignale kontaktlos übertragen werden und ein zweiseitiger Austausch zwischen dem Datenträger 2 und dem RFID-Lesegerät 8 möglich ist, ist eine kryptographisch sichere Datenübertragung möglich, die ein Ausspähen der übertragenen Daten erheblich erschwert. Somit ist ein wirksamer Schutz vor Manipulationen während der Datenübertragung erreicht. Die Sicherheit der Datenübertragung ist somit insgesamt durch kryptografische Schlüssel und kryptografische Verfahren und die Verwendung von RFID- Transpondern gegeben.
Während bei kontaktbehafteten Chipkarten es automatisch sichergestellt ist, dass im Lesegerät immer nur eine einzige Karte ausgelesen wird, muss bei kontaktlosen Karten verhindert werden, dass sich zur gleichen Zeit mehrere Karten im Ansprechbereich des Lesegerätes 8 befinden. Hierzu ist das Lesegerät 8 mit Antikollisionssoftware versehen, um die gezielte Kommunikation mit einer Chipkarte 2 sicherzustellen.
Im folgenden wird unter Bezugnahme auf Fig. 2 der Aufbau der Chipkarte 2 noch näher beschrieben. Da übliche RFID-Transponder passiv ausgebildet sind und ausgelesen werden, sobald sie in die Reichweite eines RFI D-Lesegerätes kommen, ist die Chipkarte 2 mit einer Eingabevorrichtung 9 zur Eingabe eines Aktivierungssignals versehen, um die Übertragung der Daten von dem RFID-Transponder 7 an das Lesegerät 8 freizuschalten und somit eine zufällige Übertragung der Daten an das RFID-Lesegerät 8 zu verhindern. Um die Sicherheit der Karte 2 bei einem Verlust zu erhöhen, ist die Eingabevorrichtung 9 vorzugsweise als Eingabetastatur zur Eingabe einer Geheimzahl wie insbesondere einer PIN oder eines Codes ausgebildet. Die Eingabetastatur ist mit Tastenelementen 10 für die Eingabe von alphanumerischen Zeichen sowie auch von anderen Steuerzeichen versehen. Sie ist mit einer Steuereinrichtung 11 verbunden. Die Bedienerführung des Benutzers zur korrekten Eingabe in die Eingabetastatur 9 kann über eine Anzeigeeinrichtung 12 erfolgen. Die Anzeigeeinrichtung 12 ist in dieser Ausführung mit der Steuereinrichtung 11 verbunden. Sie kann jedoch auch einen eigenen Prozessor oder eine eigene Steuereinrichtung besitzen.
An die Steuereinrichtung 11 ist der RFID-Transponder 7 sowie eine Schalteinrichtung 13 angeschlossen. Diese Schalteinrichtung 13 aktiviert den RFID-Transponder 7 zur Übertragung der gespeicherten Daten an den Geldautomaten 1. In der Steuereinrichtung 11 befindet sich eine Verschlüsselungseinrichtung 14, ein Prozessor 15 und ein nicht dargestellter Speicher. Die Verschlüsselungseinrichtung 14 und der Speicher können ebenfalls außerhalb der Steuereinrichtung 11 angeordnet sein.
Die Chipkarte 2 weist in einer weiteren Ausgestaltung eine Sensorik 16 mit einem Kontaktfeld 17 auf, welches für die Abtastung biometrischer Daten vorgesehen ist, wie zum Beispiel ein Fingerabdrucksensor. Diese Sensorik 16 kann zusätzlich oder anstelle einer PIN-Eingabe zur Autorisierung des Benutzers verwendet werden.
Vorzugsweise ist die Chipkarte mit einem Energiespeicher 18 versehen, der die notwendige elektrische Energie zum Betrieb der Chipkarte zur Verfügung stellt. Es ist vorzugsweise eine wiederaufladbare Batterie. Das Wiederaufladen kann durch Induktion drahtlos oder drahtgebunden über Kontaktfelder in einer entsprechenden, nicht dargestellten Einrichtung erfolgen. Da der Betrieb der Chipkarte 2 nur kurzfristig erfolgt, ist der Energiebedarf äußerst gering.
Im Weiteren wird der Betrieb der Chipkarte 2 näher erläutert. Die Chipkarte 2 wird über die Eingabeeinrichtung 9 eingeschaltet. Die Steuereinrichtung 11 gibt den Eingabeablauf über die Anzeigeeinrichtung 12 dem Benutzer vor. Der Benutzer wird aufgefordert, seine PIN-Nummer und/oder ein Passwort einzugeben, welche/welches mit einem gespeicherten Referenzwert verglichen wird. Dieser gespeicherte Referenzwert kann von dem die Chipkarte 2 ausgebenden Geldinstitut eingespeichert sein. Dabei kann vorgesehen werden, dass die Eingabe der PIN bereits für eine Autorisierung der gewünschten Transaktion ausreichend ist, da im Datenträger 2 die eingegebene PIN oder der eingegebene Code mit einem zuvor gespeicherten Code verglichen wird und nur bei einer Übereinstimmung der RFID-Transponder 7 aktiviert wird.
Es ist jedoch auch möglich, dass die PIN getrennt von den Daten des RFID-Transponders 7 verschlüsselt an das Lesegerät 8 des Selbstbedienungsgerätes gesendet werden und im Selbstbedienungsgerät die Autorisierung des Datenträgers 2 vorgenommen wird. Kann keine gültige Autorisierung festgestellt werden, so wird die Kommunikation zwischen dem Datenträger 2 und dem Lesegerät 8 abgebrochen. Für die Übertragung der verschlüsselten PIN kann im Datenträger 2 eine weitere Übertragungseinrichtung, die beispielsweise als Nahfunkverbindung wie Bluetooth ausgebildet ist, vorgesehen sein.
Der so geprüfte beziehungsweise eingegebene Datenwert wird mittels der Steuereinrichtung 11 gespeichert und mit der Verschlüsselungseinrichtung 14 verschlüsselt und gespeichert. Das erste Speichern kann auch unterbleiben. Nach erfolgreicher Autorisierung erfolgt ein Freischalten der Chipkarte 2 mittels der Schalteinrichtung 13 und die Daten können von dem RFID- Transponder 7 ausgelesen werden. Dieser Übertragungsvorgang erfolgt automatisch nach Eingabe der PIN oder indem der Benutzer die Chipkarte 2 am Standort des Selbstbedienungsgerätes 1 durch eine Tastenkombination an der Eingabeeinrichtung 9 aktiviert.
Es ist auch möglich, dass der Benutzer zunächst die Chipkarte 2aktiviert und erste Daten übertragen werden und der Benutzer dann vom Selbstbedienungsgerät 1 aufgefordert wird, seine PIN-Nummer einzugeben. Der Benutzer gibt dann auf der Chipkarte 2 eine entsprechende Tastenkombination ein und bringt dann die Chipkarte 2 in den Empfangsbereich des Lesegerätes 8 des Selbstbedienungsgerätes 1.
Weiterhin kann die Steuereinrichtung 11 der Chipkarte 2 eine solche Software aufweisen, mit welcher der gesamte Bedienerführungsvorgang des Selbstbedienungsgerätes 1 vorab an einem für den Benutzer sicheren Ort durchgeführt werden kann. Das bedeutet, dass der Benutzer am Standort des Selbstbedienungs- gerätes 1 nur noch dieses aktivieren muss, die verschlüsselten Daten mit seiner Chipkarte 2 überträgt und so der gesamte Vorgang, beispielsweise der Dateneingabe zur Geldausgabe, von der Datenübertragung der Chipkarte 2 übernommen wird.