DE19718547A1 - System zum gesicherten Lesen und Bearbeiten von Daten auf intelligenten Datenträgern - Google Patents

System zum gesicherten Lesen und Bearbeiten von Daten auf intelligenten Datenträgern

Info

Publication number
DE19718547A1
DE19718547A1 DE19718547A DE19718547A DE19718547A1 DE 19718547 A1 DE19718547 A1 DE 19718547A1 DE 19718547 A DE19718547 A DE 19718547A DE 19718547 A DE19718547 A DE 19718547A DE 19718547 A1 DE19718547 A1 DE 19718547A1
Authority
DE
Germany
Prior art keywords
key
data
data carrier
card
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19718547A
Other languages
English (en)
Other versions
DE19718547C2 (de
Inventor
Frank Dr Schaefer-Lorinser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7828409&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE19718547(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19718547A priority Critical patent/DE19718547C2/de
Priority to CA002286851A priority patent/CA2286851C/en
Priority to EP98919270A priority patent/EP0990226B1/de
Priority to US09/403,939 priority patent/US6662151B1/en
Priority to PCT/EP1998/002205 priority patent/WO1998050894A1/de
Priority to DK98919270T priority patent/DK0990226T3/da
Priority to JP54765698A priority patent/JP2001525088A/ja
Priority to DE59809930T priority patent/DE59809930D1/de
Priority to AT98919270T priority patent/ATE252259T1/de
Publication of DE19718547A1 publication Critical patent/DE19718547A1/de
Publication of DE19718547C2 publication Critical patent/DE19718547C2/de
Application granted granted Critical
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Description

Die Erfindung betrifft ein System zum gesicherten Lesen und Bearbeiten von Daten auf intelligenten Datenträgern gemäß dem Oberbegriff des Patentanspruchs 1 sowie in diesem System ausführbare Verfahren.
Ein System gemäß dem Oberbegriff des Patentanspruch 1 läßt sich z. B. dem Fachbuch "Kryptologie" von A. Beutelspacher, 5. Auflage, Kapitel 4, erschienen 1997 im Vieweg-Verlag, Braunschweig/Wiesbaden, entnehmen und wird als bekannt vorausgesetzt. Insbesondere eignet sich das dort im Zusammenhang mit Bild 4.12 auf S. 93 und Bild 4.16 auf S. 101 beschriebene, auf symmetrischer Verschlüsselung beruhende challenge and response-Verfahren zur Authentikation von intelligenten Datenträgern gegenüber Rechnern oder ihren Eingabeterminals.
Es wurden auch schon Systeme bekannt, die asymmetrische Schlüsselverfahren oder mehrere symmetrische oder asymmetrische Schlüsselverfahren nacheinander einsetzen (siehe z. B. "Funkschau" 1996, Heft 25, S. 60-63). Asymmetrische Schlüsselverfahren, z. B. der in dem eingangs genannten Fachbuch auf S. 122f beschriebene RSA-Algorithmus, haben gegenüber symmetrischen Verfahren aber den Nachteil, daß sie aufgrund von mit sehr großen Zahlen auszuführenden Rechenoperationen relativ langsam sind und, bei Verwendung zur Authentikation der einzelnen Datenträger, die Speicherung vieler Schlüssel in jedem Terminal oder - bei bestehender Datenverbindung zu einem zentralen Speicher - in diesem Speicher voraussetzen.
Die in solchen Systemen verwendeten intelligenten Datenträger, z. B. mit Prozessoren und Speichern ausgestattete IC-Karten - heute meist als Chipkarten bezeichnet -, die oft höchst sensitive Daten wie z. B. Zugangsberechtigungen zu gesicherten Bereichen oder die Erlaubnis zur Abbuchung von Geldbeträgen von einem Konto enthalten, sind infolge der Benutzung der o.g. kryptographischen Verfahren gegen unerlaubte Benutzung, unbefügtes Auslesen wie auch gegen absichtliche Verfälschung der gespeicherten Daten weitgehend gesichert. Dies gilt auch für die heute zunehmend verwendeten, wiederaufladbaren sogenannten elektronischen Geldbörsen (z. B. Pay Card, Geldkarte), von denen zur Bezahlung von Waren oder Dienstleistungen Geldbeträge abgebucht werden können, zumindest dann, wenn die Terminals, an denen die Abbuchungen vorgenommen werden, eine Verbindung zu einer Zentrale aufweisen, über die ein dort gespeicherter, zur Authentikation eines Datenträgers benötigter Schlüssel abgerufen werden kann oder ein von einem Datenträger zur Authentikation übermitteltes Kryptogramm zur Überprüfung an die Zentrale weitergeleitet werden kann.
Letzteres ist jedoch nicht immer der Fall, da Datenverbindungen für öffentliche Kartentelefone, für Fahrkarten-, Parkschein- oder Warenautomaten zu aufwendig sind. Hier wird ein für sicherheitskritische Operationen benötigter Schlüssel meist im Terminal, innerhalb eines sogenannten Sicherheitsmoduls vorgehalten. Dieser Schlüssel ist in aller Regel ein übergeordneter Schlüssel (Master-Key), aus dem der für den jeweils zu bearbeitenden Datenträger benötigte, zu dessen individuellem Schlüssel passende Schlüssel unter Verwendung einer vom Datenträger übermittelten datenträgerindividuellen Information, z. B. der Chipkartennummer, berechnet wird.
Die Tatsache, daß sich dieser übergeordnete Schlüssel in einem Terminal in ungesicherter Umgebung befindet, beeinträchtigt die Sicherheit des gesamten Systems, da sein Ausspähen einen Angreifer in die Lage versetzen würde, zu allen im System verwendeten Datenträgern unberechtigte Duplikate herstellen zu können.
Eine solche Gefahr auszuschließen oder zumindest zu verringern und damit die Sicherheit des Systems zu erhöhen, ist die Aufgabe der vorliegenden Erfindung.
Ein System, das diese Aufgabe löst, wird durch die Merkmale des Patentanspruchs 1 beschrieben.
Arbeitsverfahren für dieses System sind, für den Fall des Auslesens von Daten in den Patentansprüchen 8 und 10, für den Fall der Bearbeitung der auf dem Datenträger enthaltenen Daten in den Patentansprüchen 9 und 11 angegeben, wobei die Patentansprüche 10 und 11 das im Patentanspruch 2 enthaltene, eine Zertifizierung der Datenträger bewirkende Merkmal voraussetzen.
Durch Speicherung eines zweiten, einem asymmetrischen Schlüsselalgorithmus genügenden Schlüsselpaares auf dem Datenträger wird die Möglichkeit geschaffen, am Ende eines Datenauslese- oder -bearbeitungsvorgangs den Vorgang mittels einer sogenannten elektronischen Unterschrift zu bestätigen. Deren Berechnung und Prüfung setzt das auf dem Datenträger gespeicherte Schlüsselpaar voraus und ist nicht allein mittels eines aus dem übergeordneten Schlüssel eines Terminals abgeleiteten Schlüssels und dessen Nachbildung auf dem Datenträger zu erreichen.
Vorteilhafte Weiterbildungen des Systems nach der Erfindung sind in den Unteransprüchen angegeben:
So ermöglicht die in Patentanspruch 2 angegebene Weiterbildung der Erfindung die Überprüfung der Zugehörigkeit der einzelnen Datenträger zum System mittels eines asymmetrischen Schlüsselverfahrens, ohne jedoch die Nachteile eines asymmetrischen Schlüsselverfahrens, wie sie etwa die Hinterlegung geheimer Schlüssel für alle Datenträger an zentraler Stelle mit sich bringen würde, in Kauf zu nehmen. Auch die Richtigkeit des auf dem Datenträger gespeicherten, zur Erstellung der elektronischen Unterschrift benutzten Schlüsselpaares wird hier vom System mitzertifiziert. Dabei verbleibt der zur Erstellung des Zertifikats verwendete, geheime Schlüssel in der Zentrale und ist somit gegen fremden Zugriff sicher.
Die Patentansprüche 3 bis 5 enthalten Ausgestaltungen, die zur Authentikation der Datenträger gegenüber einem Terminal die Benutzung eines nach einem symmetrischen Schlüsselalgorithmus arbeitenden Schlüsselverfahrens gestatten. Die Ableitung der zur Authentikation der einzelnen Datenträger verwendeten Schlüssel aus einem übergeordneten Schlüssel erspart die Online-Anbindung aller Terminals an die Zentrale bzw. die Speicherung umfangreicher Schlüssellisten in den Terminals. Die in den Patentansprüchen 4 und 5 beschriebenen Varianten der Speicherung und/oder Berechnung des zur Authentikation verwendeten Schlüssels auf dem Datenträger erlauben eine Anpassung des Authentikationsvorganges an die technischen Möglichkeiten (Rechen- und Speicherkapazität) der verwendeten Datenträger.
Die Patentansprüche 6 und 7 betreffen die Bereitstellung eines weiteren in einem symmetrischen Schlüsselverfahren verwendbaren Schlüssels.
Die den Verfahrensansprüchen zugeordneten Unteransprüche 12 und 13 betreffen Maßnahmen zur besseren Kontrolle von Buchungsvorgängen bei als elektronische Geldbörsen eingesetzten Datenträgern.
Anhand von zwei Figuren sollen nun Ausführungsbeispiele für das System nach der Erfindung und in diesem System durchgeführte Verfahren zum Auslesen und Bearbeiten der auf Datenträgern gespeicherten Daten beschrieben werden.
Es zeigen:
Fig. 1 schematisch die wesentliche Hardware eines Systems nach der Erfindung,
Fig. 2 ein Ablaufdiagramm für die gesicherte Änderung der auf einem Datenträger eines nach Patentanspruch 7 ausgestalteten Systems befindlichen Daten.
In Fig. 1 ist eine Zentrale 1 dargestellt, welche mit Eingabeeinrichtungen (Terminals) 2a einer ersten Art über Datenleitungen verbunden ist. Terminals 2b einer zweiten Art haben keine ständige Verbindung zur Zentrale, sind aber in der Lage, wie die Terminals der ersten Art mit zum System gehörigen Datenträgern 4 zu kommunizieren. Die Datenträger werden hierzu vom jeweiligen Benutzer in eine geeignete Aufnahme eines Terminals gesteckt und dadurch über eine Energieübertragungs-Schnittstelle E mit der Stromversorgung des Terminals und über eine Datenschnittstelle D mit einem im Terminal befindlichen Rechnersystem verbunden. Hierbei kann die Energie- und Datenübertragung in bekannter Weise über elektrische Kontakte, induktiv oder optisch erfolgen. Der Datenträger 4 selbst, in der Regel eine IC-Karte oder Chipkarte, ist mit einem kompletten, einen Prozessor CPU und verschiedene Speicher ROM, RAM, EEPROM enthaltenden Mikrorechnersystem ausgestattet.
Die Datenträger können unterschiedliche, durchaus auch mehrere verschiedene Aufgaben wahrnehmen. Dies kann z. B. eine Ausweisfunktion sein, wo auf dem Datenträger gespeicherte Daten dem Benutzer Zutritt zu einem gesicherten Bereich gewähren oder die Erlaubnis zu einer bestimmten Handlung geben. Bei einer Scheckkarte enthalten die gespeicherten Daten, ggf. in Kombination mit einer vom Benutzer einzugebenden Geheimzahl, die Berechtigung, von einem Konto abzubuchen. - In den genannten Fällen wird man zur Datenauswertung wohl ausschließlich Terminals mit ständiger Datenverbindung zur Zentrale verwenden, was die Bereithaltung von zur Sicherung der Daten vor Manipulation oder unerlaubtem Auslesen erforderlichen Schlüsseln an zentraler, geschützter Stelle ermöglicht -.
Datenträger im Chipkartenformat eignen sich jedoch auch für die Funktion als elektronische Geldbörse, die, mit einem Geldbetrag aufgeladen, zur Bezahlung von Waren oder Dienstleistungen benutzt werden kann. Während das Laden oder Wiederaufladen hier an besonderen, mit der Zentrale, z. B. einer Bank verbundenen Terminals vorgenommen wird, kann das Abbuchen von Beträgen auch an Warenautomaten, Kartentelefonen, Fahrkarten- oder Parkscheinautomaten erfolgen, die als systemzugehörige Terminals ausgestaltet, jedoch nicht mit der Zentrale verbunden sind.
An solchen Terminals ist die Übertragung eines Schlüssels oder verschlüsselter Daten von oder zur Zentrale nicht möglich und das Terminal muß ohne Unterstützung durch die Zentrale erkennen, ob ein Datenträger zum System gehört, ob ein auf dem Datenträger gespeicherter Betrag für eine vorzunehmende Abbuchung ausreicht und ob eine getätigte Abbuchung auf dem Datenträger korrekt erfolgt ist.
Fig. 2 gibt ein Beispiel für den Ablauf eines Abbuchungsvorgangs auf einer als elektronische Geldbörse ausgestalteten Chipkarte an einem nicht mit der Zentrale verbundenen Terminal wieder.
Hierbei enthält der oberste Absatz des Diagramms die vor der Aktion auf der Chipkarte und im Terminal jeweils gespeicherten, der Sicherung des Vorganges dienenden Daten. In den darunter folgenden Absätzen sind in chronologischer Folge jeweils in der linken Spalte die auf der Chipkarte ablaufenden Vorgänge, in der mittleren Spalte die zwischen Chipkarte und Terminal stattfindenden Übertragungen und in der rechten Spalte die im Terminal ablaufenden Vorgänge wiedergegeben.
Die Chipkarte wurde vor Ausgabe an einen Benutzer von der Zentrale mit einem Zertifikat, einem nach einem asymmetrischen Schlüsselverfahren, z. B. dem bekannten RSA-Algorithmus erstellten, eine elektronische Unterschrift darstellenden Kryptogramm versehen. Das Kryptogramm wurde mit Hilfe der nur in der Zentrale verfügbaren Signierfunktion Sglob eines globalen, dem genannten asymmetrischen Schlüsselalgorithmus genügenden Schlüsselpaares Sglob, Vglob erstellt und enthält neben einer die Chipkarte individuell kennzeichnenden Identifikationsnummer (ID-Nummer) und einer Angabe über die Gültigkeitsdauer Tgült die Verifikationsfunktion Vcard eines kartenindividuellen Schlüsselpaares, das die Chipkarte zur Erstellung von elektronischen Unterschriften nach einem weiteren asymmetrischen Schlüsselverfahren befähigt. Die zugehörige Signierfunktion Scard ist gleichfalls auf der Karte gespeichert und verbleibt auf ihr. In einem Speicher der Chipkarte befinden sich außerdem weitere, der Durchführung symmetrischer Schlüsselverfahren wie z. B. DES (Data Encryption Standard), Triple DES oder IDEA dienende, kartenindividuelle Schlüssel Kauth, Kred, sowie weitere Informationen, wie z. B. der Name des Benutzers, der gespeicherte Geldbetrag und eine Sequenznummer, die die Zahl der getätigten Abbuchungen wiedergibt.
In allen zum System gehörigen Terminals sind der zur Verifikation der Zertifikate der Systemchipkarten notwendige Schlüssel Vglob und zwei übergeordnete Schlüssel KMauth und KMred gespeichert. Aus den übergeordneten Schlüsseln können die Terminals durch Verknüpfung dieser Schlüssel mit den Identifikationsnummern der jeweils zu bearbeitenden Karten die auf den Karten gespeicherten, der Ausführung symmetrischer Schlüsselverfahren dienenden Schlüssel Kauth und Kred nachbilden.
Wird nun die Chipkarte mit einem Terminal in Verbindung gebracht, so erfolgt, sobald die Karte dies - z. B. am Anliegen einer Versorgungsspannung - erkennt, eine Übertragung des Zertifikats an das Terminal. Besitzt dieses den globalen Schlüssel Vglob, so kann sein Rechner das Zertifikat verifizieren und erfährt dabei die Identifikationsnummer der Karte, deren Gültigkeit und die Verifikationsfunktion Vcard. Die Identifikationsnummer und Vcard werden vom Terminal temporär gespeichert und stehen damit für nachfolgende Kontroll- und Rechenvorgänge zur Verfügung.
Im nächsten Schritt löst das Terminal ein sogenanntes challenge and response-Verfahren aus, indem es in bekannter Weise eine Zufallszahl R1 generiert und an die Karte übermittelt. Der auf der Chipkarte befindliche Rechner erstellt daraufhin ein Kryptogramm e1, in dem weitere an das Terminal zu übertragende Daten zusammen mit der Zufallszahl R1, mit Hilfe des nach einem symmetrischen Schlüsselalgorithmus arbeitenden Schlüssels Kauth verschlüsselt sind. Insbesondere enthält dieses Kryptogramm den auf der Chipkarte gespeicherten Geldbetrag, damit das Terminal erfährt, bis zu welcher Höhe Geld von der Karte abgebucht werden kann. Das Kryptogramm e1 wird nun zusammen mit einer auf der Karte generierten zweiten Zufallszahl R2, die ein challenge and response - Verfahren in Gegenrichtung einleitet, übertragen.
Während auf der Chipkarte das Kryptogramm e1 erstellt wurde hat das Terminal aus den beiden übergeordneten Schlüsseln KMauth und KMred mit Hilfe der Identifikationsnummer der Karte die kartenindividuellen Schlüssel Kauth und Kred berechnet und ist nun in der Lage, das Kryptogramm e1 zu entschlüsseln. Nachdem es den von der Eingabe des Benutzers am Terminal abhängigen abzubuchenden Betrag kennt, vergleicht es diesen mit dem auf der Karte gespeicherten Betrag und erstellt, sofern dieser nicht niedriger ist, ein Abbuchungskryptogramm e2, welches neben dem abzubuchenden Betrag die zweite Zufallszahl R2 enthält. Dieses Kryptogramm wird mit Hilfe des weiteren, nach einem symmetrischen Schlüsselalgorithmus arbeitenden Schlüssels Kred berechnet und zusammen mit einer dritten Zufallszahl R3 an die Chipkarte übertragen. Es ist hier prinzipiell möglich, ohne großen Verlust an Sicherheit, anstelle des weiteren Schlüssels Kred nochmals den Schlüssel Kauth zu verwenden und den Schlüssel Kred einzusparen.
Im nächsten Schritt erfolgt - nach Entschlüsseln des Kryptogramms e2 - die eigentliche Abbuchung auf der Chipkarte. Die Chipkarte erstellt hierzu einen Buchungsdatensatz DB mit dem ursprünglich gespeicherten, dem abgebuchten und dem aktuellen Geldbetrag und im System vorgesehenen weiteren Angaben wie z. B. Buchungs-/Sequenznummer, Buchungsdatum, Währung. Die Chipkarte bestätigt diesen Datensatz mit einer elektronischen Unterschrift, indem sie mit Hilfe der Signierfunktion Scard des eingangs genannten, weiteren, nach einem asymmetrischen Schlüsselverfahren arbeitenden Schlüsselpaares ein Quittungskryptogramm e3 erstellt, in welchem neben dem Buchungsdatensatz und der Identifikationsnummer auch die Zufallszahl R3 verschlüsselt ist. Nachdem das Terminal die zu Scard gehörige Verifikationsfunktion Vcard temporär gespeichert hat, kann es das Kryptogramm e3 entschlüsseln und somit den Datensatz und die Authentizität der Daten prüfen. Wird kein Fehler gefunden, so werden die temporär gespeicherte Identifikationsnummer und die Verifikationsfunktion Vcard gelöscht und die Ausgabe der Ware oder Fahrkarte oder die Schaltung einer vom Benutzer gewählten Telefonverbindung veranlaßt.
In ähnlicher Weise kann das Auslesen einer Information aus einem tragbaren Datenträger, z. B. einer als Ausweis dienenden Chipkarte gesichert werden: Hier authentifiziert sich die Chipkarte zunächst gegenüber der Kontrolleinrichtung (Terminal). Dies geschieht mit Hilfe eines symmetrischen Schlüsselverfahrens. Nachfolgend sendet das Terminal einen nach einem symmetrischen Algorithmus kryptogrammgesicherten Auslesebefehl und mit diesem seine Authentikation an die Chipkarte. Diese übergibt die Information mit einer nach einem asymmetrischen Schlüsselverfahren erstellten digitalen Unterschrift.
Bei besonders hohem Sicherheitsbedürfnis und von der Zentrale abgesetzten, nicht mit dieser verbundenen Terminals kann auch hier ein asymmetrisches, die Übertragung eines Zertifikats ermöglichendes Schlüsselverfahren vorgeschaltet werden. In der Regel wird hier jedoch ein symmetrisches Schlüsselverfahren genügen, da hier die Gefahr der Herstellung von Duplikaten von Chipkarten durch einen Berechtigten kaum gegeben ist und ein Dritter, der sich Zugang zu einem im Terminal gespeicherten Schlüssel verschaffen würde, auch noch in den Besitz einer gültigen Chipkarte gelangen müßte, um die elektronische Unterschrift, die letztlich die mit dem Ausweis verbundene Berechtigung gibt, leisten zu können.

Claims (13)

1. System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern (4), insbesondere IC-Karten, mit einer übergeordneten Zentrale (1) zugeordneten, mit zur temporären Kommunikation mit den Datenträgern geeigneten Schnittstellen (E, D) ausgestatteten Terminals (2a, 2b), wobei auf jedem Datenträger neben der auszulesenden oder zu ändernden Information und einer Identifikationsinformation ein Schlüssel (Kauth) gespeichert ist, der auch den Terminals zur Authentikation des jeweiligen Datenträgers nach einem symmetrischen Schlüsselverfahren zur Verfügung steht, dadurch gekennzeichnet, daß auf jedem Datenträger (4) ein diesem individuell zugeordnetes zusätzliches Schlüsselpaar (Scard, Vcard) gespeichert ist, das den Bedingungen eines asymmetrischen Schlüsselalgorithmus genügt, und von dessen Schlüsseln der erste (Scard) als Signierfunktion auf dem Datenträger verbleibt und der zweite (Vcard) als Verifikationsfunktion vom Datenträger an ein zum Auslesen oder Bearbeiten der auf dem Datenträger gespeicherten Daten berechtigtes Terminal ausgebbar ist und dort zur Überprüfung einer mit Hilfe der Signierfunktion vom Datenträger erstellten und an das Terminal übertragenen elektronischen Unterschrift dient.
2. System nach Patentanspruch 1, dadurch gekennzeichnet, daß ein weiteres, den Bedingungen eines asymmetrischen Schlüsselalgorithmus genügendes Schlüsselpaar (Sglob, Vglob) vorgesehen ist, dessen erster Schlüssel (Sglob) an zentraler Stelle, vorzugsweise in der übergeordneten Zentrale verwahrt wird und zur Zertifizierung der im System verwendbaren Datenträger dient, und dessen zweiter Schlüssel (Vglob) in allen zum System gehörigen Terminals hinterlegt ist und der Überprüfung der Zertifikate der Datenträger dient.
3. System nach Patentanspruch 1 oder 2, dadurch gekennzeichnet, daß der in dem symmetrischen Schlüsselverfahren zur Authentikation eines Datenträgers zu benutzende Schlüssel unter Verwendung einer datenträgerindividuellen Information, insbesondere einer Identifikationsnummer aus einem übergeordneten Schlüssel (KMauth) abgeleitet ist, daß dieser übergeordnete Schlüssel in allen zum System gehörenden Terminals gespeichert ist, und der zur Authentikation eines Datenträgers gegenüber einem Terminal benötigte Schlüssel (Kauth) jeweils aus dem gespeicherten, übergeordneten Schlüssel und der vom Datenträger übermittelten datenträgerindividuellen Information berechnet wird.
4. System nach Patentanspruch 3, dadurch gekennzeichnet, daß der in dem symmetrischen Schlüsselverfahren zur Authentikation eines Datenträgers zu benutzende Schlüssel (Kauth) auf jedem Datenträger in seiner endgültigen Form gespeichert ist.
5. System nach Patentanspruch 3, dadurch gekennzeichnet, daß der in dem symmetrischen Schlüsselverfahren zur Authentikation eines Datenträgers zu benutzende Schlüssel auf jedem Datenträger bei Bedarf aus dem übergeordneten Schlüssel und der datenträgerindividuellen Information berechnet wird.
6. System nach einem der vorstehenden Patentansprüche, dadurch gekennzeichnet, daß auf jedem Datenträger und in jedem Terminal ein weiterer, in einem symmetrischen Schlüsselverfahren verwendbarer Schlüssel (Kred) zur Verfügung steht, der der Authentikation des Terminals gegenüber einem mit diesem kommunizierenden Datenträger dient.
7. System nach Patentanspruch 6, dadurch gekennzeichnet, daß der weitere Schlüssel (Kred) auf dem Datenträger und im Terminal jeweils gespeichert ist oder aus einem gespeicherten übergeordneten Schlüssel (KMred) unter Verwendung einer datenträgerindividuellen Information abgeleitet wird.
8. Verfahren zum gesicherten Lesen von Daten auf intelligenten Datenträgern in einem System nach einem der vorstehenden Patentansprüche, gekennzeichnet durch folgende Schritte:
  • - Authentikation des Datenträgers (4) gegenüber dem benutzten Terminal (2b) mit einem symmetrischen Schlüsselverfahren, insbesondere einem sogenannten challenge and response-Verfahren, mit Übergabe vorgegebener, auf dem Datenträger gespeicherter datenträgerindividueller Daten sowie des zweiten, der Verifikation dienenden Schlüssels (Vcard) des dem Datenträger individuell zugeordneten zusätzlichen Schlüsselpaares (Scard, Vcard) an das Terminal.
  • - Übergabe eines mit einem symmetrischen Schlüsselverfahren gesicherten Auslesebefehls des Terminals an den Datenträger wobei das symmetrische Schlüsselverfahren gleichzeitig eine Authentikation des Terminals gegenüber dem Datenträger realisiert.
  • - Übergabe der auszulesenden Daten zusammen mit einer mit Hilfe des ersten Schlüssels (Scard) des zusätzlichen Schlüsselpaares (Scard, Vcard) als Signierfunktion erstellten elektronischen Unterschrift
  • - Überprüfung der elektronischen Unterschrift mittels des zweiten Schlüssels (Vcard) des zusätzlichen Schlüsselpaares.
9. Verfahren zum gesicherten Bearbeiten von Daten auf intelligenten Datenträgern, insbesondere Abbuchen von Geldbeträgen von als elektronische Geldbörsen verwendeten Chipkarten, in einem System nach einem der vorstehenden Patentansprüche, gekennzeichnet durch folgende Schritte:
  • - Authentikation des Datenträgers gegenüber dem benutzten Terminal mit einem symmetrischen Schlüsselverfahren, insbesondere einem sogenannten challenge and response-Verfahren, und Übergabe vorgegebener, auf dem Datenträger gespeicherter datenträgerindividueller Daten sowie des zweiten, der Verifikation dienenden Schlüssels (Vcard) des dem Datenträger individuell zugeordneten zusätzlichen Schlüsselpaares (Scard, Vcard) an das Terminal.
  • - Übergabe eines mit einem symmetrischen Schlüsselverfahren gesicherten Datenänderungsbefehls des Terminals an den Datenträger, wobei das symmetrische Schlüsselverfahren gleichzeitig eine Authentikation des Terminals gegenüber dem Datenträger realisiert.
  • - Ausführung der Datenänderung in Abhängigkeit von der korrekten Authentikation des Terminals.
  • - Erstellung und Übergabe eines die Datenänderung dokumentierenden Datensatzes (DB) mit einer nach einem asymmetrischen Schlüsselverfahren mit Hilfe des ersten Schlüssels (Scard) des zusätzlichen Schlüsselpaares berechneten elektronischen Unterschrift.
  • - Überprüfung der elektronischen Unterschrift und des Datensatzes durch das Terminal mittels des zweiten Schlüssels (Vcard) des zusätzlichen Schlüsselpaares.
10) Verfahren zum gesicherten Lesen von Daten auf intelligenten Datenträgern in einem System nach einem der Patentansprüche 2 bis 7, gekennzeichnet durch folgende Schritte:
  • - Übertragung vorgegebener, zusammen mit dem der Verifikation dienenden zweiten Schlüssel (Vcard) des dem Datenträger individuell zugeordneten zusätzlichen Schlüsselpaares (Scard, Vcard) auf dem Datenträger gespeicherter und mittels des ersten, an zentraler Stelle verwahrten Schlüssels (Sglob) des weiteren, einem asymmetrischen Schlüsselalgorithmus genügenden Schlüsselpaares (Sglob, Vglob) durch elektronische Unterschrift der Zentrale gesicherter datenträgerindividueller Daten an das Terminal und Verifikation der elektronischen Unterschrift mit Hilfe des in allen Terminals hinterlegten zweiten Schlüssels (Vglob) dieses Schlüsselpaares.
  • - Übergabe eines mit einem symmetrischen Schlüsselverfahren gesicherten Auslesebefehls des Terminals an den Datenträger, wobei das symmetrische Schlüsselverfahren, insbesondere ein sogenanntes challenge and response- Verfahren, gleichzeitig eine Authentikation des Terminals gegenüber dem Datenträger realisiert.
  • - Übergabe der auszulesenden Daten mit einer auf dem Datenträger mittels des ersten Schlüssels (Scard) des dem Datenträger individuell zugeordneten zusätzlichen Schlüsselpaares nach einem asymmetrischen Schlüsselverfahren erstellten elektronischen Unterschrift.
  • - Überprüfung der auf dem Datenträger erstellten elektronischen Unterschrift durch das Terminal mittels des zweiten Schlüssels (Vcard) des dem Datenträger individuell zugeordneten zusätzlichen Schlüsselpaares.
11. Verfahren zum gesicherten Bearbeiten von Daten auf intelligenten Datenträgern, insbesondere Abbuchen von Geldbeträgen von als elektronische Geldbörsen verwendeten Chipkarten, in einem System nach einem der Patentansprüche 2 bis 7, gekennzeichnet durch folgende Schritte:
  • - Übertragung vorgegebener, zusammen mit dem der Verifikation dienenden zweiten Schlüssel (Vcard) des dem Datenträger individuell zugeordneten zusätzlichen Schlüsselpaares (Scard, Vcard) auf dem Datenträger gespeicherter und mittels des ersten, an zentraler Stelle verwahrten Schlüssels (Sglob) des weiteren, einem asymmetrischen Schlüsselalgorithmus genügenden Schlüsselpaares (Sglob, Vglob) durch elektronische Unterschrift der Zentrale gesicherter datenträgerindividueller Daten an das Terminal und Verifikation der elektronischen Unterschrift mit Hilfe des in allen Terminals hinterlegten zweiten Schlüssels (Vglob) dieses Schlüsselpaares.
  • - Übergabe weiterer auf dem Datenträger gespeicherter Daten in einem eine Sicherung der Daten mittels eines symmetrischen Schlüsselverfahrens vornehmenden Übertragungsverfahren, insbesondere einem vom Terminal veranlaßten sogenannten challenge and response-Verfahren.
  • - Übergabe eines mit einem symmetrischen Schlüsselverfahren gesicherten Datenänderungsbefehls des Terminals an den Datenträger, wobei das symmetrische Schlüsselverfahren, insbesondere ein challenge and response-Verfahren, gleichzeitig eine Authentikation des Terminals gegenüber dem Datenträger realisiert.
  • - Ausführung der Datenänderung im Datenträger in Abhängigkeit von der korrekten Authentikation des Terminals.
  • - Erstellung und Übergabe eines die Datenänderung dokumentierenden Datensatzes (DB) zusammen mit einer auf dem Datenträger mit Hilfe des ersten Schlüssels (Scard) des dem Datenträger individuell zugeordneten zusätzlichen Schlüsselpaares nach einem asymmetrischen Schlüsselverfahren erstellten elektronischen Unterschrift.
  • - Überprüfung der auf dem Datenträger erstellten elektronischen Unterschrift und des Datensatzes durch das Terminal unter Verwendung des zweiten Schlüssels (Vcard) des dem Datenträger individuell zugeordneten zusätzlichen Schlüsselpaares.
12. Verfahren nach Patentanspruch 9 oder Patentanspruch 11, dadurch gekennzeichnet, daß der Datenträger als elektronische Geldbörse verwendet wird und daß der die Datenänderung dokumentierende Datensatz (DB) den vor der Bearbeitung der Daten (Abbuchung) gültigen Geldbetrag, den abgebuchten Geldbetrag und den nach der Bearbeitung der Daten gültigen Geldbetrag enthält.
13. Verfahren nach einem der Patentansprüche 9, 11 oder 12, dadurch gekennzeichnet, daß die Anzahl der Datenbearbeitungen auf dem Datenträger fortlaufend gezählt und eine das Zählergebnis wiedergebende Sequenznummer zusammen mit dem die Datenänderung dokumentierenden Datensatz auf das Terminal übertragen wird.
DE19718547A 1997-05-02 1997-05-02 System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern Revoked DE19718547C2 (de)

Priority Applications (9)

Application Number Priority Date Filing Date Title
DE19718547A DE19718547C2 (de) 1997-05-02 1997-05-02 System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
JP54765698A JP2001525088A (ja) 1997-05-02 1998-04-15 インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム
EP98919270A EP0990226B1 (de) 1997-05-02 1998-04-15 System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
US09/403,939 US6662151B1 (en) 1997-05-02 1998-04-15 System for secured reading and processing of data on intelligent data carriers
PCT/EP1998/002205 WO1998050894A1 (de) 1997-05-02 1998-04-15 System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
DK98919270T DK0990226T3 (da) 1997-05-02 1998-04-15 System til sikret læsning og bearbejdning af data på intelligente databærere
CA002286851A CA2286851C (en) 1997-05-02 1998-04-15 System for the secure reading and editing of data on intelligent data carriers
DE59809930T DE59809930D1 (de) 1997-05-02 1998-04-15 System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
AT98919270T ATE252259T1 (de) 1997-05-02 1998-04-15 System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19718547A DE19718547C2 (de) 1997-05-02 1997-05-02 System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern

Publications (2)

Publication Number Publication Date
DE19718547A1 true DE19718547A1 (de) 1998-11-12
DE19718547C2 DE19718547C2 (de) 2002-06-20

Family

ID=7828409

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19718547A Revoked DE19718547C2 (de) 1997-05-02 1997-05-02 System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
DE59809930T Revoked DE59809930D1 (de) 1997-05-02 1998-04-15 System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59809930T Revoked DE59809930D1 (de) 1997-05-02 1998-04-15 System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern

Country Status (8)

Country Link
US (1) US6662151B1 (de)
EP (1) EP0990226B1 (de)
JP (1) JP2001525088A (de)
AT (1) ATE252259T1 (de)
CA (1) CA2286851C (de)
DE (2) DE19718547C2 (de)
DK (1) DK0990226T3 (de)
WO (1) WO1998050894A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19855660A1 (de) * 1998-12-02 2000-06-21 Siemens Nixdorf Banking Syst Vorrichtung und Verfahren zur Verarbeitung von auf einer Karte gespeicherten Daten
DE19904292A1 (de) * 1999-01-28 2000-08-03 Juergen Dethloff Verfahren und Vorrichtung zum Bezahlen von Leistungen mittels eines tragbaren Datenträgers
DE19919909A1 (de) * 1999-04-30 2000-11-02 Siemens Nixdorf Banking Syst Signierung und Signaturprüfung von Nachrichten
DE19933731A1 (de) * 1999-07-19 2001-01-25 Tlc Transp Informatik Und Logi Verfahren zur formunabhängigen und nachprüfbaren Einräumung von Nutzungsberechtigungen
FR2800220A1 (fr) * 1999-10-26 2001-04-27 France Telecom Procede de transaction electronique securisee
WO2002007115A1 (de) * 2000-07-14 2002-01-24 Infineon Technologies Ag Verfahren zur übertragung von einen wert repräsentierenden daten von einem mobilen datenträger
DE10140792A1 (de) * 2001-08-20 2003-03-13 Roland Beisert Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers
DE102020115034A1 (de) 2020-06-05 2021-12-09 Bundesdruckerei Gmbh Banknote mit Prozessor

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7328350B2 (en) 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
AU1631200A (en) * 1998-11-19 2000-06-05 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
CA2290170C (en) * 1999-01-29 2005-06-14 International Business Machines Corporation Improved digital signature
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US9246687B2 (en) * 2007-02-28 2016-01-26 Broadcom Corporation Method for authorizing and authenticating data

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0654919A2 (de) * 1993-11-19 1995-05-24 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
GB9008362D0 (en) 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
DE4119924C3 (de) * 1991-06-17 1996-06-20 Siemens Ag Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2716021B1 (fr) * 1994-02-09 1996-04-12 Gemplus Card Int Procédé et système de transaction par carte à puce.

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0654919A2 (de) * 1993-11-19 1995-05-24 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Kryptologie, A. Beutelspacher, Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/ Wiesbaden 1994, 4. Aufl., Kap. 5.1, 5.2 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19855660C2 (de) * 1998-12-02 2000-09-21 Siemens Nixdorf Banking Syst Vorrichtung und Verfahren zur Verarbeitung von auf einer Karte gespeicherten Daten
DE19855660A1 (de) * 1998-12-02 2000-06-21 Siemens Nixdorf Banking Syst Vorrichtung und Verfahren zur Verarbeitung von auf einer Karte gespeicherten Daten
DE19904292C2 (de) * 1999-01-28 2002-02-07 Juergen Dethloff Verfahren und Vorrichtung zum Bezahlen von Leistungen mittels eines tragbaren Datenträgers
DE19904292A1 (de) * 1999-01-28 2000-08-03 Juergen Dethloff Verfahren und Vorrichtung zum Bezahlen von Leistungen mittels eines tragbaren Datenträgers
DE19919909A1 (de) * 1999-04-30 2000-11-02 Siemens Nixdorf Banking Syst Signierung und Signaturprüfung von Nachrichten
DE19919909C2 (de) * 1999-04-30 2001-07-19 Wincor Nixdorf Gmbh & Co Kg Signierung und Signaturprüfung von Nachrichten
US7203316B1 (en) 1999-04-30 2007-04-10 Wincor Nixdorf International Gmbh Signing and signature authentication of messages
DE19933731A1 (de) * 1999-07-19 2001-01-25 Tlc Transp Informatik Und Logi Verfahren zur formunabhängigen und nachprüfbaren Einräumung von Nutzungsberechtigungen
DE19933731B4 (de) * 1999-07-19 2006-02-09 Db Systems Gmbh Verfahren zur formunabhängigen und nachprüfbaren Einräumung von Nutzungsberechtigungen
FR2800220A1 (fr) * 1999-10-26 2001-04-27 France Telecom Procede de transaction electronique securisee
WO2001031596A1 (fr) * 1999-10-26 2001-05-03 France Telecom Procede de transaction electronique securisee et systeme correspondant
US7240034B1 (en) 1999-10-26 2007-07-03 France Telecom Method for secure electronic transaction and corresponding system
WO2002007115A1 (de) * 2000-07-14 2002-01-24 Infineon Technologies Ag Verfahren zur übertragung von einen wert repräsentierenden daten von einem mobilen datenträger
DE10140792A1 (de) * 2001-08-20 2003-03-13 Roland Beisert Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers
DE102020115034A1 (de) 2020-06-05 2021-12-09 Bundesdruckerei Gmbh Banknote mit Prozessor

Also Published As

Publication number Publication date
EP0990226B1 (de) 2003-10-15
US6662151B1 (en) 2003-12-09
DK0990226T3 (da) 2004-02-16
EP0990226A1 (de) 2000-04-05
DE59809930D1 (de) 2003-11-20
ATE252259T1 (de) 2003-11-15
CA2286851A1 (en) 1998-11-12
JP2001525088A (ja) 2001-12-04
CA2286851C (en) 2007-06-19
DE19718547C2 (de) 2002-06-20
WO1998050894A1 (de) 1998-11-12

Similar Documents

Publication Publication Date Title
DE69824437T2 (de) Personalisieren von chipkarten
EP0306892B1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
DE3809170C2 (de)
EP0992025B1 (de) Transaktionsverfahren mit einem tragbaren Identifizierungselement
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
WO2003102881A1 (de) Autorisierungseinrichtung-sicherheitsmodul-terminal-system
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
DE19718547C2 (de) System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
DE102019002731A1 (de) Gerät zum direkten Übertragen von elektronischen Münzdatensätzen an ein anderes Gerät sowie Bezahlsystem
EP4111348B1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
EP1706957B1 (de) Biometrische authentisierung
EP1002302A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
DE102006011402A1 (de) Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen
DE10353853A1 (de) Autorisierung einer Transaktion
EP1686541A2 (de) Identifizierungssystem
EP0117907B1 (de) Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren
WO2017036455A2 (de) Vorrichtung und verfahren zum authentifizieren und autorisieren von personen
DE19705620C2 (de) Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
EP2880810B1 (de) Authentifizierung eines dokuments gegenüber einem lesegerät
EP1152377B1 (de) Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8363 Opposition against the patent
8331 Complete revocation