DE4119924A1 - Verfahren zur sicherung von ladbaren guthaben in chipkarten - Google Patents

Verfahren zur sicherung von ladbaren guthaben in chipkarten

Info

Publication number
DE4119924A1
DE4119924A1 DE19914119924 DE4119924A DE4119924A1 DE 4119924 A1 DE4119924 A1 DE 4119924A1 DE 19914119924 DE19914119924 DE 19914119924 DE 4119924 A DE4119924 A DE 4119924A DE 4119924 A1 DE4119924 A1 DE 4119924A1
Authority
DE
Germany
Prior art keywords
chip card
credit
certificate
chk
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19914119924
Other languages
English (en)
Other versions
DE4119924C3 (de
DE4119924C2 (de
Inventor
Thomas Hueske
Axel Pfau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19914119924 priority Critical patent/DE4119924C3/de
Publication of DE4119924A1 publication Critical patent/DE4119924A1/de
Application granted granted Critical
Publication of DE4119924C2 publication Critical patent/DE4119924C2/de
Publication of DE4119924C3 publication Critical patent/DE4119924C3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Description

Die Prozessorchipkarte ist für eine Vielzahl von Anwendungen - z. B. POS-Banking, Rechnerzugang, Telefonkarte - geeignet. Be­ schränkt man sich auf die Anwendungen der Chipkarte als Zah­ lungsmittel, dann können prinzipiell zwei Anwendungsarten un­ terschieden werden:
  • - die Kreditanwendung; dabei werden beim Warenaustausch Bu­ chungsdaten, wie z. B. Kontonummern ausgetauscht und Überwei­ sungsaufträge erteilt
  • - die Debitanwendung; dabei werden beim Warenaustausch geld­ werte Informationen aus der Karte "entnommen", z. B. werden bei der Telefonkarte bereits beim Kartenerwerb bezahlte, auf der Karte gespeicherte Gebühreneinheiten gelöscht. Sind alle Gebühreneinheiten gelöscht, dann ist die Karte wertlos und wird entsorgt.
Um die Anwendung der Chipkarte im Debitbereich preisgünstiger zu gestalten, gibt es Verfahren, mit denen man bestimmte Be­ reiche der Chipkarte wieder aufladen kann. "Verbrauchte" Chip­ karten werden dem ausgebenden Institut zurückgegeben. Diese Institute verfügen über die Kenntnis und die Fähigkeit, die Chipkarten wieder mit geldwerter Information zu laden.
Ein solches Vorgehen ist aber verhältnismäßig umständlich. Solche Debit-Chipkarten dürften deshalb auf Akzeptanzprobleme stoßen. Anzustreben ist eine Chipkarte für Debit-Anwendungen, die jederzeit an einer Vielzahl von Aufladestationen - z. B. bei Banken, Händlern etc. - wieder aufgeladen werden können.
Die der Erfindung zugrundeliegende Aufgabe ist es, ein Verfah­ ren aufzuzeigen, das für Guthaben in Chipkarten, die an einer Aufladestation immer wieder mit geldwerter Information geladen werden können, ein Höchstmaß an Sicherheit bietet. Dazu soll die Chipkarte jede Manipulation an der Chipkarte selbst wirk­ sam verhindern und Manipulationen an den Aufbuchungs- und Ab­ buchungsstellen erkennen können.
Diese Aufgabe wird durch die im Anspruch 1 angegebenen Merkmale gelöst.
Die Chipkarte arbeitet dabei z. B. nach einem in EP 9 01 13 990.7 beschriebenen Verfahren. Für verschiedene Anwendungen (z. B. Abbuchen, Aufbuchen) werden vom Kommunikationspartner in der Chipkarte gespeicherte Basisfunktionen in einer jeweils in ei­ nem Protokoll festgelegten Reihenfolge abgearbeitet. Die Ein­ haltung der Protokollreihenfolge wird von der Chipkarte selbst überwacht. Welches Anwendungsprotokoll maßgebend ist, wird bei der Initialisierung der Kommunikationspartner festgelegt. Die Initialisierung erfolgt nach erfolgter elektrischer, elektro­ magnetischer oder optischer Verbindung der Kommunikationspart­ ner. Praktisch ist damit z. B. ausgeschlossen, daß an einer Ab­ buchungsstelle eine Aufbuchung stattfindet und umgekehrt.
Zusätzlich wird durch eine gegenseitige oder auch einseitige Authentifikation sichergestellt, daß nur einander bekannte Kommunikationspartner miteinander Daten austauschen. Für eine Authentifikation ist eine eindeutige Identifizierbarkeit der Kommunikationspartner Voraussetzung. Diese ist zum Beispiel durch Vergabe von Nummern (Chipkartennummer, Abbuchungsstel­ lennummer, Aufbuchungsstellennummer) erreichbar. Des weiteren müssen, um eine Authentifikation durchführen zu können, zwi­ schen den Kommunikationspartnern kryptografische Schlüssel vereinbart sein. Je nach den technischen Möglichkeiten der einzelnen Kommunikationspartner sind diese Schlüssel für sym­ metrische oder asymmetrische Verschlüsselung vereinbart. Bei symmetrischer Verschlüsselung ist speziell für jedes mögliche Paar von Kommunikationspartnern ein Schlüssel vereinbart. Bei asymmetrischer Verschlüsselung ist jedem Kommunikationspartner ein geheimer und ein öffentlicher Schlüssel zugeordnet. Diese Kenngrößen (spezielle Nummern und Schlüssel) können gemäß dem vorliegenden Verfahren zusätzlich zur Sicherung der ladbaren Guthaben in der Chipkarte verwendet werden. Es versteht sich, daß auch speziell für diese Sicherung des Guthabens Nummern und Schlüssel vereinbart werden können. Anzumerken ist auch, daß sich die Kenngrößen nur auf die verwendeten Kommunika­ tionspartner beziehen. Rückschlüsse auf den Benutzer einer Chipkarte sind damit von vornherein stets ausgeschlossen.
Wird die Chipkarte mit einer Aufbuchungs- bzw. Abbuchungsstel­ le verbunden und ist die Authentizität der Kommunikationspart­ ner festgestellt, dann fordert die Aufbuchungsstelle bzw. die Abbuchungsstelle das in der Chipkarte gespeicherte Guthaben und ein oder mehrere dazugehörige(s) ebenfalls gespeicherte(s) Zertifikat(e) an.
Ein Zertifikat wird mit Hilfe eines Verschlüsselungsalgorithmus nach der Beziehung
Zertifikat=f (Schlüssel, Guthaben),
bestimmt.
Ein Zertifikat kann demzufolge nur von demjenigen Kommunika­ tionspartner berechnet werden, der den Schlüssel und das Gut­ haben kennt und den Verschlüsselungsalgorithmus ausführen kann. Dies gilt bei Verwendung eines symmetrischen Verschlüs­ selungsalgorithmus (z. B. DES (Data-Encryption-Standard)) auch für die Überprüfung des Zertifikates. Bei Verwendung von asymmetrischen Verschlüsselungsverfahren (z.B RSA) kann jeder, der den Verschlüsselungsalgorithmus ausführen kann, anhand des öffentlichen Schlüssels und des Guthabens die Echtheit des Zertifikats und damit die Gültigkeit des übermittelten Gutha­ bens überprüfen.
Nach erfolgreichem Vergleich des aus Schlüssel und Guthaben in der Aufbuchungsstelle oder Abbuchungsstelle bestimmten Zerti­ fikates mit dem aus der Chipkarte angeforderten Zertifikat kann das Guthaben verändert werden. Handelt es sich beim Kom­ munikationspartner um eine Aufbuchungsstelle, so wird das Gut­ haben erhöht. Handelt es sich um eine Abbuchungsstelle, dann wird das Guthaben vermindert.
Das Guthaben mit Zertifikat kann auf unterschiedliche Art und Weise verändert werden:
  • 1. Die Aufbuchungsstelle bzw. Abbuchungsstelle addiert bzw. subtrahiert einen Geldbetrag zum Guthaben. Zu dem sich aus der Addition bzw. Subtraktion ergebenden neuen Guthaben berechnet die Aufbuchungsstelle bzw. Abbuchungsstelle ein oder mehrere neue(s) Zertifikat(e). Diese(s) Zertifikat(e) übermittelt sie gemeinsam mit dem neuen Guthaben zur Chipkarte.
  • 2. Die Aufbuchungsstelle bzw. Abbuchungsstelle bestimmt wie bei 1. die/das Zertifikat(e). Das neue Guthaben wird aber auf der Chipkarte selbst errechnet. In diesem Falle entfällt die Übertragung des neuen Guthabens von der Aufbuchungsstelle bzw. Abbuchungsstelle zur Chipkarte.
  • 3. Die Aufbuchungsstelle bzw. Abbuchungsstelle bestätigt der Chipkarte die Echtheit des Guthabens durch Übermitteln einer entsprechenden Nachricht. In der Chipkarte wird dadurch eine Funktion angeregt, die es der Chipkarte erlaubt, das neue Guthaben selbst zu berechnen, und das/die neue(n) Zertifikat(e) selbständig zu bestimmen.
  • 4. Die Aufbuchungsstelle bzw. die Abbuchungsstelle addiert bzw. subtrahiert einen Geldbetrag zum bzw. vom Guthaben. Zum resultierenden neuen Guthaben bestimmt die Abbuchungsstelle wenigstens ein neues Zertifikat. Dieses neue Zertifikat wird zur Chipkarte übertragen. Die Chipkarte erhält gemeinsam mit dem Zertifikat das neue Guthaben mitgeteilt oder errechnet es selbst. Aus dem neuen Guthaben und einem weiteren Schlüssel bestimmt die Chipkarte mindestens ein weiteres neues Zer­ tifikat.
Das neue Guthaben mit allen neuen Zertifikaten und eventuell auch die Nummern der beteiligten Kommunikationspartner wird als Buchungssatz zumindest in der Chipkarte gespeichert. Aus diesem Buchungssatz kann später nachvollzogen werden, welche Kommunikationspartner miteinander geldwerte Information aus­ getauscht haben.
Mit dem erfindungsgemäßen Verfahren wird ein umfassender Schutz für ladbare Guthaben auf Chipkarten oder sonstigen tragbaren Datenträgern erreicht. Buchungen können nur gemein­ sam mit authentisierten Kommunikationspartnern wirksam durch­ geführt werden. Nur Guthaben mit richtigen Zertifikaten werden als gültig anerkannt. Es ist für eine übergeordnete Stelle an­ hand der gespeicherten Buchungssätze möglich, festzustellen, wer mit wem kommuniziert hat und welcher Kommunikationspartner möglicherweise manipuliert war.
Gemäß einer Weiterbildung und Ausgestaltung des Verfahrens wird das Guthaben in der Chipkarte in Form einer Mehrzahl von Gutscheinen eines bestimmten Nominalwertes gespeichert. Jedem Gutschein wird ein Zertifikat angefügt. Bei dieser Ausfüh­ rungsform eignet sich die Verwendung eines asymmetrischen Ver­ schlüsselungsverfahrens zur Zertifikatbestimmung besonders gut.
Die Aufbuchungsstelle erzeugt mit einem geheimen Schlüssel, der auch kartenspezifisch sein kann, die Zertifikate zu den einzelnen Gutscheinen. Nach obigem Verfahren werden eine Mehr­ zahl von Gutscheinen mit Zertifikat in der Chipkarte gespei­ chert. Die Abbuchungsstelle vergewissert sich, daß ausreichend echte Guthaben in der Chipkarte gespeichert sind, indem sie die Zertifikate mit einem passenden öffentlichen Schlüssel überprüft. Zur Verringerung des Guthabens auf der Chipkarte werden lediglich eine entsprechende Anzahl Gutscheine auf der Chipkarte ungültig gemacht.
Diese Weiterbildung gewährleistet, daß auf der Chipkarte kein Restbetrag entstehen kann, daß keine geheimen Schlüssel außer­ halb der Aufbuchungsstelle vorhanden sein müssen, und dennoch ausreichend gesicherte überprüfbare Guthaben auf der Chipkarte gespeichert werden können.
Weitere Ausgestaltungen und Weiterbildungen des erfindungsge­ mäßen Verfahrens sind in weiteren Unteransprüchen angegeben.
Ein Ausführungsbeispiel der Erfindung wird anhand der Zeich­ nung näher erläutert. Es zeigen:
Fig. 1 eine prinzipielle Ablaufdarstellung des erfindungsgemäs­ sen Verfahrens,
Fig. 2 die Kommunikationspartner, die an einer speziellen Aus­ führungsform des Verfahrens beteiligt sind,
Fig. 3 ein Schaubild, in dem dargestellt ist, wer in der spe­ ziellen Ausführungsform aus Fig. 2 welches Zertifikat bestimmen kann,
Fig. 4 ein Protokoll zum Aufbuchen des Guthabens einer Chipkar­ te nach dem Ausführungsbeispiel gemäß Fig. 2 und
Fig. 5 ein Protokoll zum Abbuchen des Guthabens einer Chipkarte nach dem Ausführungsbeispiel gemäß Fig. 2.
In Fig. 1 ist eine prinzipielle Ablaufdarstellung des erfin­ dungsgemäßen Verfahrens dargestellt. Neben einem Block, der eine Chipkarte CHK repräsentiert, erscheint ein Block, der eine Aufbuchungsstelle KA, HO bzw. eine Abbuchungsstelle FA darstellt. In einer Abfolge von oben nach unten verlaufen meh­ rere Pfeile zwischen den beiden Blöcken. Der erste Pfeil sym­ bolisiert die Initialisierung INIT, die im Anschluß an die elektrische Verbindung der beiden Kommunikationspartner er­ folgt. In Anschluß an die Initialisierung INIT ist der Kommu­ nikationspartner für die Chipkarte CHK bekannt und auf der Chipkarte kann infolgedessen ein speziell für diesen Kommuni­ kationspartner gültiges Protokoll abgearbeitet werden. Dieses Protokoll sieht zunächst eine gegenseitige Authentifikation AUTH zwischen Chipkarte CHK und Kommunikationspartner FA, KA, HO vor. Erst wenn die Authentifikation AUTH, beispielsweise nach dem Challenge- and Response-Verfahren, erfolgreich been­ det ist, werden Daten DAT von der Chipkarte CHK zum Kommunika­ tionspartner FA, KA, HO übertragen. Die zu übertragenden Daten DAT werden vorher durch einen Message Authentication Code MAC gesichert. Der MAC wird gemeinsam mit einem Guthaben GUT und wenigstens einem Zertifikat CER zum Kommunikationspartner FA, KA, HO übertragen. Im Kommunikationspartner erfolgt eine Über­ prüfung CHEK der übertragenen Daten DAT anhand des MAC und an­ schließend des übertragenen Guthabens GUT anhand des Zertifi­ kates CER. Nach erfolgreicher Überprüfung CHEK errechnet der Kommuniaktionspartner FA, KA, HO ein neues Guthaben NGUT und mindestens ein dazugehöriges neues Zertifikat NCER. Zu diesem neuen Guthaben NGUT und dem neuen Zertifikat NCER errechnet der Kommunikationspartner FA, KA, HO einen MAC und überträgt diese Daten DAT anschließend zur Chipkarte CHK. Die Chipkarte CHK bestimmt unter Umständen ein weiteres neues Zertifikat NCER, und fügt es den übertragenen Daten an. Der Auf- oder Ab­ buchungsvorgang ist damit beendet und die Chipkarte CHK kann wieder vom Kommunikationspartner FA, KA, HO getrennt werden.
Fig. 2 zeigt die Komponenten, die bei einer speziellen Ausfüh­ rungsform des Verfahrens benötigt werden. Diese spezielle Aus­ führungsform beschreibt die Verwendung der Chipkarte CHK zum Kauf von Fahrscheinen T für öffentliche Verkehrsmittel. Ein Kunde KU ist Besitzer einer Chipkarte CHK. Um diese Chipkarte CHK mit einem Geldbetrag BETR zu laden, begibt er sich zu einem Händler. Dieser Händler verfügt über eine Händlerkasse KA, die über eine Datenübertragungsleitung DÜ mit einem Host- Rechner HO verbindbar ist. Die Händlerkasse KA und der Host- Rechner HO verkörpern die Aufbuchungsstelle. Nach erfolgter Aufbuchung der Chipkarte CHK erhält der Kunde KU ein Journal J, auf dem der Händler die Aufbuchung des Geldbetrages BETR auf der Chipkarte CHK bestätigt. Mit dieser Chipkarte CHK kann nun der Kunde KU bei jedem, dem öffentlichen Verkehrssystem zugehörigen Fahrscheinautomaten FA einen Fahrschein T erwer­ ben. Der Fahrkartenautomat FA verkörpert dabei die Abbuchungs­ stelle. Der Fahrkartenautomat FA arbeitet Off-Line.
Die Sicherung der Guthaben GUT auf den zu dem in Fig. 2 darge­ stellten öffentlichen Verkehrssystem gehörigen Chipkarten CHK wird in Fig. 3 veranschaulicht. Jedem Guthaben GUTX, GUTY wer­ den zwei vom Guthaben GUTX, GUTY abhängige Zertifikate CER(X) CHKA, CER(X)FA bzw. CER(Y)CHKB, CER(Y)FA angefügt. Durch Pfei­ le ist in Fig. 3 verdeutlicht, welcher Kommunikationspartner CHKA, CHKB, HO, FA welches Zertifikat CER bestimmen kann. Dem­ nach ist der Host-Rechner HO in der Lage, sämtliche Zertifika­ te CER zu bestimmen. Der Fahrscheinautomat FA kann die Fahr­ kartenautomatenzertifikate CER(X)FA, CER(Y)FA bestimmen, und jede Chipkarte CHKA bzw. CHKB kann jeweils nur ihr kartenspe­ zifisches Zertifikat CER(X)CHKA bzw. CER(Y)CHKB bestimmen.
Im einzelnen werden die Zertifikate CER durch folgende Glei­ chungen bestimmt:
CER(X)CHKA = f(K(A), GUTX)
CER(Y)CHKB = f(K(B), GUTY)
CER(X)FA = f(K(FA), GUTX)
CER(Y)FA = f(K(FA), GUTY)
In diesem hier beispielhaft aufgezeigten symmetrischen Ver­ schlüsselungsverfahren werden geheime, jeweils zwischen zwei Kommunikationspartnern gültige Schlüssel K verwendet. Die Schlüssel K für die kartenspezifischen Zertifikate CER(X)CHKA bzw. CER(Y)CHKB ihrerseits werden durch eine sogenannte Ein­ wegfunktion g (keine Umkehrfunktion vorhanden) aus einem ge­ heimen Schlüssel K′ einer Chipkartennummer CHKNR nach der Be­ ziehung
K(A) = g(K′,CHKNR(A))
K(B) = g(K′,CHKNR(B))
gebildet.
Die geheimen Schlüssel K′ können jeweils für mehrere Chipkar­ ten CHK identisch sein. Die Einwegfunktion g muß nicht in je­ dem Kommunikationspartner ausgeführt werden. Es genügt, wenn lediglich der Host-Rechner HO diese Einwegfunktion g ausführen kann. In den Chipkarten CHK kann jeweils der Chipkartenschlüs­ sel K(A), K(B) direkt gespeichert und verwendet werden.
Um einen weitergehenden Schutz des Guthabens GUT zu erzielen, z. B. einen Schutz gegen Wiedereinspielen des Automatenzertifi­ kates CER(X)FA, CER(Y)FA, kann dieses Zertifikat CER(X)FA, CER(Y)FA, auch kartenspezifisch nach folgender Gleichung be­ stimmt werden:
CER′(X)FA = F(K(FA), GUTX, CHKNR(A))
CER′(Y)FA = F(K(FA), GUTY, CHKNR(B))
Anhand der Fig. 4a bis 4g werden im folgenden die Verfahrens­ abläufe beim Aufbuchen einer Chipkarte CHK, die in einem Sy­ stem gemäß den Fig. 2 und 3 verwendet wird, dargelegt. Der Ver­ fahrensablauf ist eine Abfolge einzelner Funktionen. Die am Aufbuchungsvorgang beteiligten Systemkomponenten sind:
  • - eine Chipkarte CHK
  • - eine Händlerkasse KA mit Sicherheitsmodul KASM
  • - ein Host-Rechner HO mit Sicherheitsmodul HOSM.
Die Sicherheitsmodule KASM bzw. HOSM sind besonders geschützte Bereiche innerhalb der Händlerkasse KA bzw. des Host-Rechners HO. Für jede Systemkomponente ist in der Figur eine Spalte vorgesehen. Da die Händlerkasse KA sowohl mit dem Host-Rech­ ner HO als auch mit der Chipkarte CHK kommuniziert, sind für die Händlerkasse KA aus Gründen der Übersichtlichkeit zwei Spalten vorgesehen. Jede Funktion wird durch einen rechtecki­ gen Rahmen symbolisiert. Die Funktionen sind fortlaufend nume­ riert. Ein Pfeil oberhalb des rechteckigen Rahmens zeigt, aus welcher Systemkomponente die Eingangsdaten der Funktion stam­ men. Ein Pfeil unterhalb des rechteckigen Rahmens zeigt an, wem die Ausgangsdaten der Funktion übermittelt werden.
Anhand der Funktionsnumerierung wird der Verfahrensablauf nun stichwortartig beschrieben:
A: Initialisierung
  • 1. Chipkarte CHK und Händlerkasse KA werden in einen Grundzu­ stand RES versetzt.
  • 2. Die Händlerkasse KA bestimmt ein Anwendungsdatenfeld ADF (Application Data Field). Dadurch wird das maßgebliche Proto­ koll SELPRO in der Chipkarte CHK gewählt. Die Chipkarte CHK quittiert dies durch Übertragen eines Statussignals STA.
  • 3. Die Händlerkasse KA übermittelt eine Blocknummer BNR(A). Dadurch wird eine bestimmte Speicherstelle in der Chipkarte CHK durch die Funktion READ gelesen. Die Chipkarte CHK über­ mittelt die gelesene Kartennummer CHKNR an die Händlerkasse KA.
  • 4. Die Händlerkasse KA überträgt eine Blocknummer BNR(D). Da­ durch wird ein Buchungszählerstand BZ in der Chipkarte CHK ge­ lesen und zur Händlerkasse KA übertragen.
  • 5. Die Händlerkasse KA übermittelt dem Händlerkassensicher­ heitsmodul KASM einen Anwendungsnamen AN. Dadurch wird ein Protokoll SELPRO gewählt. Das Händlerkassensicherheitsmodul KASM quittiert durch ein Statussignal STA.
B: Gegenseitige Authentifikation AUTH, Chipkarte CHK - Händ­ lerkasse KA
  • 6. Das Händlerkassensicherheitsmodul KASM generiert eine erste Zufallszahl V.
  • 7. Die Händlerkasse KA ruft mit dem Signal CALA und der Über­ tragung der ersten Zufallszahl V eine Funktion CALAP zur Be­ rechnung eines Anerkennungsparameters AP auf. Dieser Anerken­ nungsparameter AP wird von der Chipkarte CHK zur Händlerkasse KA übertragen.
  • 8. Die Händlerkasse KA ruft durch die Übertragung des Signals CALA, der Chipkartennummer CHKNR und des Anerkennungsparame­ ters AP eine Funktion AUTHCHK zur Authentifikation der Chip­ karte CHK im Kassensicherheitsmodul KASM auf. Das Kassensi­ cherheitsmodul KASM quittiert die Richtigkeit des Anerken­ nungsparameters AP.
  • 9. Die Chipkarte CHK erzeugt mit Hilfe ihres Zufallsgenera­ tors GENRAN eine zweite Zufallszahl V′ und überträgt diese an die Händlerkasse KA.
  • 10. Die Händlerkasse KA überträgt ein Signal CALA und die zweite Zufallszahl V′ an das Händlerkassenmodul KASM. Dadurch wird die Funktion zur Berechnung des Anerkennungsparameters AP′ aufgerufen, dieser Anerkennungsparamter AP′ liegt der Händlerkasse KA vor.
  • 11. Die Händlerkasse KA überträgt ein Signal CALA und den zweiten Anerkennungsparameter AP′ an die Chipkarte CHK. Da­ durch wird eine Funktion AUTHKA zur Authentifikation AUTH der Händlerkasse KA aufgerufen. Die Chipkarte CHK bestätigt die Richtigkeit des zweiten Anerkennungsparameters AP′ durch eine Quittung OK.
C: Herstellen der On-Line-Verbindung zum Host-Rechner HO
  • 12. Die Händlerkasse KA überträgt eine Blocknummer BNR(C) an die Chipkarte CHK. Dadurch wird die Lesefunktion READ aufge­ rufen und das aktuelle Guthaben GUT und das Zertifikat CERFA an die Händlerkasse KA übertragen.
  • 13. Die Händlerkasse KA übermittelt ein Signal CALM und Daten DAT1, die mindestens das Guthaben GUT und das fahrscheinauto­ matenspezifische Zertifikat CERFA umfassen an das Händlerkas­ sensicherheitsmodul KASM. Dadurch wird eine Funktion CALMAC zur Berechnung eines Message Authentificationcodes MAC ge­ startet. Der MAC und die Daten DAT1 werden zum Host-Rechner HO übertragen.
  • 14. Im Host-Rechner-Sicherheitsmodul HOSM wird durch Übertra­ gung des Anwendungsnamens AN das Protokoll SELPRO gewählt. Das Host-Rechner-Sicherheitsmodul HOSM quittiert es durch ein Sta­ tussignal STA.
  • 15. Der Host-Rechner HO überträgt ein Signal CALK und eine Händlernummer KANR an das Händlerkassensicherheitsmodul HOSM. Dadurch wird eine Schlüsselberechnungsfunktion CALKEY gestar­ tet. Nach erfolgreicher Abarbeitung der Funktion CALKEY er­ hält der Host-Rechner HO eine Quittung OK.
  • 16. Übertragung eines Signals CHECKM und der Daten DAT1 zum Host-Rechner-Sicherheitsmodul HOSM. Dadurch Aufruf einer Über­ prüfungsfunktion CHECKMAC für den MAC und Quittung OK an Host- Rechner HO.
  • 17. Generierung einer Zufallszahl V im Zufallszahlengenerator GENRAN des Host-Rechner-Sicherheitsmoduls HOSM und Übertragung der Zufallszahl V an die Händlerkasse KA.
  • 18. Aufruf der Schlüsselberechnungsfunktion CALKEY im Händler­ kassensicherheitsmodul KASM durch Übertragung eines Signals CALK und der Chipkartennummer CHKNR von der Händlerkasse KA zum Händlerkassensicherheitsmodul KASM sowie Quittung OK an Händlerkasse KA.
  • 19. Übertragung des Signals CALM und eines Geldbetrags BETR von der Händlerkasse KA zum Händlerkassensicherheitsmodul KASM. Dadurch Start der Funktion CALMAC zur Berechnung eines MAC und Übertragung des MAC an die Händlerkasse KA.
  • 20. Übertragung des Signals CHECKM, des Geldbetrags BETR und des MAC von der Händlerkasse KA zur Chipkarte CHK. Dadurch Start der Überprüfungsfunktion CHECKMAC für MAC und Quittung OK an Händlerkasse KA.
D: Gegenseitige Authentifikation AUTH, Händlerkasse KA - Host-Rechner HO
  • 21. Funktion CALAP zur Berechnung des Anerkennungsparameters AP wird durch das Signal CALA und die Zufallszahl V aufgeru­ fen.
  • 22. Im Händlerkassensicherheitsmodul KASM wird eine Zufalls­ zahl V′ generiert und gemeinsam mit dem Anerkennungsparameter AP zum Host-Rechner HO übertragen.
  • 23. Funktion AUTHKA im Host-Rechner-Sicherheitsmodul HOSM wird durch das Signal CALA die Händlerkassennummer KANR und den An­ erkennungsparameter AP aufgerufen. Es erfolgt Quittung OK.
  • 24. Durch das Signal CALA und die Zufallszahl V′ wird Funktion CALAP zur Berechnung eines weiteren Anerkennungsparameters AP′ gestartet.
  • 25. Im Host-Rechner-Sicherheitsmodul HOSM wird eine weitere Zufallszahl V erzeugt und gemeinsam mit dem Anerkennungspara­ meter AP′ an die Händlerkasse KA übertragen.
  • 26. Durch das Signal CALA und den Anerkennungsparameter AP′ wird im Händlerkassensicherheitsmodul KASM die Funktion AUTHHO zur Authentifikation des Host-Rechners HO gestartet. Quittung OK an Händlerkasse KA.
E: Gegenseitige Authentifikation AUTH, Chipkarte CHK - Host- Rechner HO
  • 27. Start der Funktion CALAP durch Übertragung des Signals CALA und der vom Host-Rechner HO erzeugten Zufallszahl V an die Chipkarte CHK. Übertragung des Anerkennungsparameters AP an Händlerkasse KA.
  • 28. Zufallszahlengenerator GENRAN der Chipkarte CHK generiert eine Zufallszahl V′. Diese wird über die Händlerkasse KA ge­ meinsam mit dem Anerkennungsparameter AP zum Host-Rechner HO übertragen.
  • 29. Funktion AUTHCHK zur Authentifikation der Chipkarte CHK im Host-Rechner-Sicherheitsmodul HOSM wird durch das Signal CALA, die Chipkartennummer CHKNR und den Anerkennungsparameter AP gestartet. Quittung OK an Host-Rechner HO.
  • 30. Funktion CALAP zur Berechnung eines neuen Anerkennungspa­ rameters AP′ wird durch das Signal CALA und die Zufallszahl V′ gestartet.
  • Überprüfung, ob eine Sperre SP für die Chipkarte CHK vorliegt; wenn ja: Fortsetzung mit den Schritten Nummer 32a-32f. Andernfalls Übertragung des Anerkennungsparameters AP′ an Händlerkasse KA.
  • 31. Funktion AUTHHO zur Authentifikation des Host-Rechners HO wird durch das Signal CALA und den Anerkennungsparameter AP′ in der Chipkarte CHK gestartet, Quittung OK an Händlerkasse. Fortsetzung mit Schritt Nummer 33.
F: Abbruch der Anwendung bei vorliegender Sperre SP für Chip­ karte CHK
  • 32a. Generierung einer Zufallszahl V* im Host-Rechner-Sicher­ heitsmodul HOSM und Übertragung dieser Zufallszahl V* und des zuletzt errechneten Anerkennungsparameters AP′ an Händlerkasse KA.
  • 32b. Aufruf der Funktion CHKSP zum Sperren der Chipkarte durch Übertragen des Anerkennungsparameters AP′ und der Zufallszahl V* an die Chipkarte CHK. Chipkarte überträgt daraufhin einen weiteren Anerkennungsparameter AP* an Host-Rechner HO.
  • 32c. Aufruf der Funktion AUTHCHK zur Authentifikation AUTH der Chipkarte CHK durch das Signal CALA und den Anerkennungsparameter AP*. Quittung OK an Host-Rechner HO.
  • 32d. Übertragung der Quittung OK an Händlerkasse und Beenden der Anwendung CLPRO im Host-Rechner HO.
  • 32e. Beenden der Anwendung CLPRO in der Händlerkasse KA, Abga­ be eines Quittungssignals OK an Chipkarte CHK.
  • 32f. Beenden der Anwendung CLPRO in der Chipkarte CHK.
G: Überprüfung des Guthabens GUT im Host-Rechner HO
  • 33. Die Schritte 32a-32f wurden ausgelassen, die Händlerkas­ se überträgt Blocknummern BNR(B), BNR(C) an die Chipkarte CHK. In der Chipkarte werden Daten DAT2, die das Guthaben GUTH, ein kartenspezifisches Zertifikat CERCHK und ein fahrscheinautoma­ tenspezifisches Zertifikat CERFA umfassen, gelesen und ein MAC dazu erstellt. DAT2 und MAC werden an die Händlerkasse KA übertragen.
  • 34. Im Zufallsgenerator GENRAN der Chipkarte CHK wird eine Zu­ fallszahl V erzeugt und an die Händlerkasse KA übertragen. Die Händlerkasse KA überträgt die Daten DAT2, den MAC und die Zu­ fallszahl V an den Host-Rechner HO.
  • 35. Aufruf der Schlüsselberechnungsfunktion CALKEY durch das Signal CALK und die Chipkartennummer CHKNR. Quittung OK an Host-Rechner HO.
  • 36. Aufruf der Überprüfungsfunktion CHECKMAC durch Übermitt­ lungssignal CHECKM, die Daten DAT2 und den MAC. Quittung OK an Host-Rechner HO.
  • 37. Aufruf der Funktion CHECKCER zur Überprüfung des Fahrkar­ tenautomatenzertifikates CERFA durch Übermittlung eines Sig­ nals CHECKC, durch das Guthaben GUT und das Zertifikat CERFA. Quittung OK an Host-Rechner HO.
  • 38. Aufruf der Schlüsselberechnungsfunktion CALKEY durch das Signal CALK und die Chipkartennummer CHKNR. Quittung OK an Host-Rechner HO.
  • 39. Aufruf der Überprüfungsfunktion CHECKCER für das chipkar­ tenspezifische Zertifikat CERCHK durch Übermittlung des Sig­ nals CHECKC, durch das Guthaben GUT und das Zertifikat CERCHK. Quittung OK an Host-Rechner HO.
H: Erstellen des neuen Guthabens NGUT
  • 40. Aufruf einer Zertifikatsberechnungsfunktion CALCER durch ein Signal CALC und des neue Guthaben NGUT. Neues Fahrkarten­ automatenzertifikat NCERFA an Host-Rechner HO.
  • 41. Aufruf der Schlüsselberechnungsfunktion CALKEY durch das Signal CALK und die Chipkartennummer CHKNR. Quittung OK an Host Rechner HO.
  • 42. Aufruf der Zertifikatsberechnungsfunktion CALCER durch das Signal CALC und das neue Guthaben NGUT. Übertragung des neuen chipkartenspezifischen Zertifikats NCERCHK an Host-Rechner HO.
  • 43. Aufruf Schlüsselberechnungsfunktion CALKEY durch Signal CALK und Chipkartennummer CHKNR. Quittung OK an Host-Rechner HO.
  • 44. Aufruf Funktion CALMAC zur Berechnung des MAC durch das Signal CALM der mit Position 34 von der Chipkarte CHK zum Host-Rechner HO übermittelten Zufallszahl V und die Daten DAT3, die unter anderem die beiden neuen Zertifikate NCERCHK und NCERFA umfassen. Der errechnete MAC und die Daten DAT3 werden an die Händlerkasse KA übermittelt.
I: Chipkarte CHK aufbuchen und Anwendung beenden
  • 45. Aufruf der Überprüfungsfunktion CHECKMAC zur Überprüfung des MAC durch das Signal CHECKM, die Daten DAT3 und den MAC. Anschließend Speichern des neuen Guthabens NGUT und der beiden neuen Zertifikate NCERFA, NCERCHK. Quittung OK an Händlerkasse KA und Host-Rechner HO.
  • 46. Aufruf der Funktion "Anwendung beenden" CLPRO im Host- Rechner HO, in der Händlerkasse KA und in der Chipkarte CHK.
Anhand der Fig. 5a bis 5d wird im folgenden der Verfahrensab­ lauf beim Abbuchen des Guthabens GUT einer Chipkarte CHK, die in einem System gemäß den Fig. 2 und 3 verwendet wird, darge­ legt. Der Verfahrensablauf ist, wie beim Aufbuchen, eine Ab­ folge einzelner Funktionen. Die am Abbuchungsvorgang beteilig­ ten Systemkomponenten sind:
  • - eine Chipkarte CHK
  • - ein Fahrscheinautomat FA mit Sicherheitsmodul FASM.
Der Aufbau der Figur entspricht im Prinzip der Fig. 4. Anhand der Funktionsnumerierung wird der Verfahrensablauf nun stich­ wortartig beschrieben:
A: Initialisierung INIT
  • 1. Reset zur Erreichung des Grundzustandes RES in Chipkarte CHK und Fahrscheinautomat FA.
  • 2. Aufruf eines Protokolls SELPRO durch Übermitteln eines An­ wendungsdatenfeldes ADF an die Chipkarte CHK, Ouittung durch Statussignal STA an Fahrkartenautomat FA.
  • 3. Aufruf des Protokolls SELPRO im Fahrkartenautomat FA durch den Anwendungsnamen AN. Quittung durch Statussignal STA.
  • 4. Übertragung einer Blocknummer BNR(A) zur Chipkarte CHK, in der Lesefunktion READ aktiviert wird. Übertragung der Chipkar­ tennummer CHKNR an Fahrkartenautomat FA.
B: Authentifikation AUTH
  • 5. Generierung einer Zufallszahl V in Fahrkartenautomaten FA.
  • 6. Aufruf der Funktion CALAP zur Berechnung des Anerkennungs­ parameters AP.
  • 7. Aufruf der Funktion AUTHCHK zur Authentifikation AUTH der Chipkarte CHK durch das Signal CALA, die Chipkartennummer CHKNR und den Anerkennungsparameter AP. Quittung OK an Fahr­ kartenautomat FA.
  • 8. Generieren einer Zufallszahl V′ in der Chipkarte CHK.
  • 9. Aufruf der Funktion CALAP zur Berechnung des Anerkennungs­ parameters AP′ mit Hilfe des Signals CALA und der Zufallszahl V′.
  • 10. Aufruf der Funktion AUTHFA zur Authentifikation AUTH des Fahrkartenautomaten FA durch das Signal CALA und den Anerken­ nungsparameter AP′ in der Chipkarte CHK. Quittung OK an Fahr­ kartenautomat FA.
  • 11. Generierung einer Zufallszahl V mit Hilfe der Funktion GENRAN im Fahrkartenautomat FA.
  • 12. Übertragung einer Blocknummer BNR(C) und der Zufallszahl V an die Chipkarte CHK. Funktion READ liest Guthaben GUT und Fahrkartenautomatenzertifikat CERFA aus und berechnet dazu einen MAC. GUT, CERFA und MAC werden an Fahrkartenautomat FA übermittelt.
  • 13. Aufruf der Schlüsselberechnungsfunktion CALKEY durch das Signal CALK und die Chipkartennummer CHKNR. Quittung OK an Fahrkartenautomat FA.
  • 14. Aufruf der Überprüfungsfunktion CHECKMAC für den MAC durch das Signal CHECKM, das Guthaben GUT, das Fahrkartenautomaten­ zertifikat CERFA und den MAC. Quittung OK an den Fahrkarten­ automaten FA.
  • 15. Aufruf der Überprüfungsfunktion CHECKCER durch das Signal CHECKC, Quittung OK von Fahrkartenautomatensicherheitsmodul FASM an Fahrkartenautomat FA, Anzeige von Guthaben GUT am Dis­ play des Fahrkartenautomaten FA, Auswahl der Fahrscheinart durch den Kunden KU, Bestätigung durch den Kunden KU.
  • 16. Aufruf einer Berechnungsfunktion CALGUT durch das Signal CALG und den Geldbetrag BETR. Nach Abarbeiten der Funktion liegt das neue Guthaben NGUT im Fahrkartenautomaten FA vor.
  • 17. Aufruf Zertifikationsberechnungsfunktion CALCER durch das Signal CALC und des neue Guthaben NGUT. Es liegt das neue Fahrkartenautomatenzertifikat NCERFA vor.
  • 18. Aufruf der Funktion CALMAC durch das Signal CALM, das neue Zertifikat NCERFA, die Fahrkartenautomatennummer FANR, das ak­ tuelle Datum DATU und das neue Guthaben NGUT. MAC liegt im Fahrkartenautomaten FA vor.
  • 19. Aufruf der Überprüfungsfunktion CHECKMAC in der Chipkarte CHK durch Übermitteln des Signals CHECKM, des neuen Zertifi­ kats NCERFA, der Automatennummer FANR, des aktuellen Datums DATU und des neuen Guthabens NGUT. Quittung OK an Fahrkarten­ automat FA.
  • 20. Aufruf eines Plausibilitätstestes PLAU anhand des Gutha­ bens GUT und des neuen Guthabens NGUT (NGUT muß kleiner sein als GUT), Quittung OK.
  • 21. Aufruf der Berechnungsfunktion CALCER zur Berechnung des neuen chipkartenspezifischen Zertifikates NCERCHK durch das Signal CALC, anschließend Speichern der Buchung in Chipkarte CHK und Fahrkartenautomat FA.
  • 22. Beenden der Anwendung durch Ablauf der Funktion CLPRO im Fahrkartenautomaten FA und in der Chipkarte CHK.

Claims (10)

1. Verfahren zur Sicherung von ladbaren Guthaben in für De­ bitanwendungen benutzte Chipkarten, die mit Abbuchungs- und Aufbuchungsstellen über definierte, bei einer Initialisierung der Kommunikationspartner ausgewählte Protokolle nach erfolg­ ter Authentifikation kommunizieren, mit folgenden Verfahrens­ schritten:
  • a) Übermitteln eines Datenblocks (DAT) von der Chipkarte (CHK) zur Abbuchungsstelle (FA) bzw. Aufbuchungsstelle (KA, HO), der sich mindestens zusammensetzt aus
    • aa) einem auf der Chipkarte (CHK) gespeicherten Guthaben (GUT)
    • ab) und mindestens einem, durch einen Verschlüsselungsalqo­ rithmus aus zumindest einem zwischen den möglichen Kom­ munikationspartnern gültigen Schlüssel (K) und dem Gut­ haben (GUT) bestimmten Zertifikat (CER)
  • b) Überprüfen der Gültigkeit des übertragenen Guthabens (GUT) durch die Aufbuchungsstelle (KA, HO) bzw. Abbuchungsstelle (FA) mit Hilfe mindestens eines Zertifikates (CER)
  • c) Erstellung eines neuen Guthabens (NGUT) durch Subtraktion­ bzw. Addition eines Geldbetrages (BETR) zum übermittelten Guthaben (GUT)
  • d) Bestimmung mindestens eines neuen Zertifikats (NCER) mit Hilfe des Verschlüsselungsalgorithmus aus zumindest einem zwischen den möglichen Kommunikationspartnern gültigen Schlüssel (K) und dem neuen Guthaben (NGUT)
  • e) Speichern des neuen Guthabens (NGUT) oder einer entspre­ chenden Information und des neuen Zertifikates (NCER) zu­ mindest in der Chipkarte (CHK).
2. Verfahren zur Sicherung nach Anspruch 1, dadurch gekennzeichnet, daß vor je­ der Datenübermittlung für jeden zu übermittelnden Datenblock (DAT) ein Message-Authentifikation-Code (MAC) gebildet und an­ schließend zusammen mit dem Datenblock (DAT) an den Kommunika­ tionspartner übermittelt wird.
3. Verfahren zur Sicherung nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß zum Auf­ buchen des Guthabens (GUT) auf der Chipkarte (CHK) die Chip­ karte (CHK) mit einem Aufbuchungsterminal (KA) verbunden wird, daß nach dem Initialisierungsvorgang (INIT) das Aufbuchungs­ terminal (KA) On-Line mit einem Host-Rechner (HO) verbunden wird, und daß die Überprüfung des Guthabens (GUT) im Host- Rechner (HO) erfolgt.
4. Verfahren zur Sicherung nach Anspruch 3, dadurch gekennzeichnet, daß der Host- Rechner (HO) die/das neue(n) Zertifikat(e) (NCER) zum neuen Guthaben (NGUT) bestimmt.
5. Verfahren zur Sicherung nach einem der vorhergehenden An­ sprüche 3 oder 4, dadurch gekennzeichnet, daß zwischen jeder Chipkarte (CHK) und dem Host-Rechner (HO) ein Chipkar­ tenschlüssel (K(A), K(B)) und zwischen den Abbuchungsstellen (FA) und dem Host-Rechner (HO) ein Abbuchungsschlüssel (K(FA)) zur Bestimmung eines Zertifikates (CER) vereinbart sind, und daß jedem Guthaben (GUT) ein mit Hilfe des Chipkartenschlüssels (K(A), K(B)) bestimmtes erstes Zertifikat (CERCHK) und ein mit Hilfe des Abbuchungsschlüssels (K(FA)) bestimmtes zweites Zer­ tifikat (CERFA) angefügt wird.
6. Verfahren zur Sicherung nach Anspruch 5, dadurch gekennzeichnet, daß beim Ab­ buchungsvorgang das zweite neue Zertifikat (NCERFA) durch die Abbuchungsstelle (FA) bestimmt wird und daß das erste neue Zertifikat (NCERCHK) durch die Chipkarte (CHK) bestimmt wird.
7. Verfahren zur Sicherung nach einem der vorhergehenden An­ sprüche, dadurch gekennzeichnet, daß nach jeder Aufbuchung oder Abbuchung eines Guthabens (GUT) ein Quittungs­ druck (T, J) erstellt wird.
8. Verfahren zur Sicherung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß das Gut­ haben (GUT) in der Chipkarte (CHK) in Form einer Mehrzahl von Gutscheinen eines bestimmten Nominalwertes gespeichert wird, und daß jedem Gutschein ein Zertifikat (CER) angefügt wird.
9. Verfahren zur Sicherung nach Anspruch 8, dadurch gekennzeichnet, daß die Ab­ buchungsstelle (FA) jeweils eine vom abzubuchenden Geldbetrag (BETR) bestimmte Menge Gutscheine auf der Chipkarte (CHK) un­ gültig macht.
10. Verfahren zur Sicherung nach einem der vorhergehenden An­ sprüche, dadurch gekennzeichnet, daß vor dem Er­ stellen eines neuen Guthabens (NGUT) eine Sperrdatei abge­ fragt wird.
DE19914119924 1991-06-17 1991-06-17 Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten Expired - Lifetime DE4119924C3 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19914119924 DE4119924C3 (de) 1991-06-17 1991-06-17 Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19914119924 DE4119924C3 (de) 1991-06-17 1991-06-17 Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten

Publications (3)

Publication Number Publication Date
DE4119924A1 true DE4119924A1 (de) 1992-12-24
DE4119924C2 DE4119924C2 (de) 1994-02-17
DE4119924C3 DE4119924C3 (de) 1996-06-20

Family

ID=6434120

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19914119924 Expired - Lifetime DE4119924C3 (de) 1991-06-17 1991-06-17 Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten

Country Status (1)

Country Link
DE (1) DE4119924C3 (de)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2697929A1 (fr) * 1992-11-10 1994-05-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
DE4243851A1 (de) * 1992-12-23 1994-06-30 Deutsche Bundespost Telekom Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
DE4307122A1 (de) * 1993-03-06 1994-09-08 Sel Alcatel Ag Chipkarte
DE4309942A1 (de) * 1993-03-26 1994-09-29 Graf Sandizell Niki Abbuchungskartensystem
FR2710769A1 (fr) * 1993-10-01 1995-04-07 Innovatron Securite Inf Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
DE4426486A1 (de) * 1994-07-26 1996-02-01 Scheidt & Bachmann Gmbh Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten
WO1996010811A1 (de) * 1994-09-30 1996-04-11 Siemens Aktiengesellschaft Verfahren zum erzeugen elektronischer signaturen und verwendung eines pseudo-zufallsgenerators hierzu
NL1000741C2 (nl) * 1995-07-06 1997-01-08 Nederland Ptt Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast
EP0758777A2 (de) * 1995-08-10 1997-02-19 Palomar Technologies Corporation Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem
DE19548581A1 (de) * 1995-12-28 1997-07-03 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme auf Chipkarten
EP0795844A1 (de) * 1996-03-11 1997-09-17 Koninklijke KPN N.V. Verfahren zum gesichertes Ändern von Daten einer Chipkarte
EP0798673A1 (de) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Verfahren zum gesicherten Laden von Steuerbefehlen in eine Chipkarte
DE19622533A1 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
WO1997049068A1 (de) * 1996-06-20 1997-12-24 Robert Bosch Gmbh Verfahren zur durchführung eines buchungsvorganges
WO1998050894A1 (de) * 1997-05-02 1998-11-12 Deutsche Telekom Ag System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
DE19727386C1 (de) * 1997-06-27 1999-01-07 Ibm Verfahren zur Verarbeitung von Transaktionsdaten
WO1998039743A3 (de) * 1997-03-06 1999-01-21 Deutsche Telekom Ag Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
WO1999008240A3 (de) * 1997-08-12 1999-04-29 Siemens Ag Datenträger zum speichern von werteinheiten, aufbuchstation und abbuchstation für werteinheiten sowie entsprechende verfahren zum aufbuchen und abbuchen
NL1007495C2 (nl) * 1997-11-07 1999-05-12 Koninkl Kpn Nv Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor.
EP0689169A3 (de) * 1994-06-21 1999-06-02 Fujitsu Limited Automatisches Mauteinstellsystem und Speichermedium mit Funkverbindungsfunktion; dazugehörige Apparate zur Frequenzumsetzung, zum Schreiben, zur Abrechnung, zum Ablegen und zum Abfragen
EP0713188A3 (de) * 1994-11-18 1999-06-30 Deutsche Telekom AG Verfahren und Chipkarte zum Dokumentieren einer erworbenen Berechtigung
US6003770A (en) * 1992-10-06 1999-12-21 Interdigital Technology Corporation Wireless telephone debit card system and method
WO2000049514A2 (fr) * 1999-02-17 2000-08-24 Oleg Anatolievich Zolotarev Procede permettant a un acquereur de demander l'execution d'une obligation liee a une carte, et permettant a l'emetteur de reconnaitre cette obligation
DE19937702C1 (de) * 1999-08-10 2000-10-26 Manfred Holtkamp Elektronik Gm Geschlossenes Wertkartensystem
FR2800220A1 (fr) * 1999-10-26 2001-04-27 France Telecom Procede de transaction electronique securisee
US6453296B1 (en) * 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
US6575360B1 (en) 1997-05-15 2003-06-10 Betaresearch Device and method for personalizing chip cards
FR2843814A1 (fr) * 2003-01-03 2004-02-27 Thomson Licensing Sa Procede de gestion de transactions entre un site marchand et un porte-monnaie electronique, porte-monnaie electronique et site marchand pour la mise en oeuvre d'un tel procede
EP1513113A1 (de) * 2003-09-03 2005-03-09 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
EP1934935A2 (de) * 2005-09-28 2008-06-25 Visa International Service Association Einrichtung, system und verfahren zum verringern einer interaktionszeit für eine kontaktlose transaktion

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19718115A1 (de) * 1996-12-23 1998-06-25 Ccs Chipcard & Comm Syst Gmbh Chipkarte und Verfahren zur Verwendung der Chipkarte
DE19728011C2 (de) * 1997-07-01 2003-03-27 Ibm Integriertes Zahlungsmodul für ein Terminal

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4825052A (en) * 1985-12-31 1989-04-25 Bull Cp8 Method and apparatus for certifying services obtained using a portable carrier such as a memory card
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
EP0423035A1 (de) * 1989-10-13 1991-04-17 Gemplus Card International System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte
EP0466969A1 (de) * 1990-07-20 1992-01-22 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4825052A (en) * 1985-12-31 1989-04-25 Bull Cp8 Method and apparatus for certifying services obtained using a portable carrier such as a memory card
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
EP0423035A1 (de) * 1989-10-13 1991-04-17 Gemplus Card International System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte
EP0466969A1 (de) * 1990-07-20 1992-01-22 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Chip Card News, International Association for Microcircuit Cards, April 1983, Nr. 5, S. 5-7 *
Weimann Jürgen, Risiken und Sicherheitspoten- tiale der Chipkarte, in: Computer und Recht 12/1988, S. 1037-1041 *

Cited By (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6170745B1 (en) 1992-10-06 2001-01-09 Interdigital Technology Corporation Wireless debit card system and method
US7708197B2 (en) 1992-10-06 2010-05-04 Interdigital Technology Corporation Removable card for use in a communication unit
US6964369B2 (en) 1992-10-06 2005-11-15 Interdigital Technology Corporation Removable card for use in a radio unit
US6651883B2 (en) 1992-10-06 2003-11-25 Interdigital Technology Corporation Removable card for use in a radio unit
US6382507B2 (en) 1992-10-06 2002-05-07 Interdigital Technology Corporation Wireless telephone debit card system and method
US6003770A (en) * 1992-10-06 1999-12-21 Interdigital Technology Corporation Wireless telephone debit card system and method
US6726098B2 (en) 1992-10-06 2004-04-27 Interdigital Technology Corporation Performing local transactions using a wireless radio unit
US6290127B1 (en) 1992-10-06 2001-09-18 Interdigital Technology Corporation Wireless telephone debit card system and method
US7137548B2 (en) 1992-10-06 2006-11-21 Interdigital Technology Corporation Removable card for use in a radio unit
FR2697929A1 (fr) * 1992-11-10 1994-05-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
DE4243851A1 (de) * 1992-12-23 1994-06-30 Deutsche Bundespost Telekom Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
DE4307122A1 (de) * 1993-03-06 1994-09-08 Sel Alcatel Ag Chipkarte
US5586166A (en) * 1993-03-06 1996-12-17 Alcatel N.V Chip card
DE4309942A1 (de) * 1993-03-26 1994-09-29 Graf Sandizell Niki Abbuchungskartensystem
FR2710769A1 (fr) * 1993-10-01 1995-04-07 Innovatron Securite Inf Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
EP1785943A3 (de) * 1994-06-21 2007-05-23 Fujitsu Limited Zahlungsgerät zum Aufladen eines Speichermediums mit Funkkommunikationsfunktion in einem automatischen Strassengebührenregelungssystem
EP1785943A2 (de) * 1994-06-21 2007-05-16 Fujitsu Limited Zahlungsgerät zum Aufladen eines Speichermediums mit Funkkommunikationsfunktion in einem automatischen Strassengebührenregelungssystem
EP0689169A3 (de) * 1994-06-21 1999-06-02 Fujitsu Limited Automatisches Mauteinstellsystem und Speichermedium mit Funkverbindungsfunktion; dazugehörige Apparate zur Frequenzumsetzung, zum Schreiben, zur Abrechnung, zum Ablegen und zum Abfragen
DE4426486C2 (de) * 1994-07-26 2002-03-14 Scheidt & Bachmann Gmbh Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten
DE4426486A1 (de) * 1994-07-26 1996-02-01 Scheidt & Bachmann Gmbh Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten
WO1996010811A1 (de) * 1994-09-30 1996-04-11 Siemens Aktiengesellschaft Verfahren zum erzeugen elektronischer signaturen und verwendung eines pseudo-zufallsgenerators hierzu
EP0713188A3 (de) * 1994-11-18 1999-06-30 Deutsche Telekom AG Verfahren und Chipkarte zum Dokumentieren einer erworbenen Berechtigung
WO1997002547A1 (en) * 1995-07-06 1997-01-23 Koninklijke Ptt Nederland N.V. Method for tracing payment data in an anonymous payment system, as well as payment system in which the method is applied
NL1000741C2 (nl) * 1995-07-06 1997-01-08 Nederland Ptt Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast
US5924084A (en) * 1995-07-06 1999-07-13 De Rooij; Peter Jacobus Nicolaas Method for tracing payment data in an anonymous payment system
EP0758777A3 (de) * 1995-08-10 1997-07-23 Palomar Techn Corp Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem
EP0758777A2 (de) * 1995-08-10 1997-02-19 Palomar Technologies Corporation Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
DE19548581A1 (de) * 1995-12-28 1997-07-03 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme auf Chipkarten
DE19548581C2 (de) * 1995-12-28 2003-02-27 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme auf Chipkarten
US6453296B1 (en) * 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
US5856659A (en) * 1996-03-11 1999-01-05 Koninklijke Ptt Nederland N.V. Method of securely modifying data on a smart card
EP0795844A1 (de) * 1996-03-11 1997-09-17 Koninklijke KPN N.V. Verfahren zum gesichertes Ändern von Daten einer Chipkarte
WO1997034266A1 (en) * 1996-03-11 1997-09-18 Koninklijke Ptt Nederland N.V. Method of securely modifying data on a smart card
WO1997037331A1 (en) * 1996-03-29 1997-10-09 Koninklijke Ptt Nederland N.V. Method of securely loading commands in a smart card
US6073238A (en) * 1996-03-29 2000-06-06 Koninklijke Ptt Nederland N.V. Method of securely loading commands in a smart card
EP0798673A1 (de) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Verfahren zum gesicherten Laden von Steuerbefehlen in eine Chipkarte
DE19622533A1 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
US7113592B1 (en) 1996-06-05 2006-09-26 Deutsche Telekom Ag Method and device for loading input data into a program when performing an authentication
WO1997049068A1 (de) * 1996-06-20 1997-12-24 Robert Bosch Gmbh Verfahren zur durchführung eines buchungsvorganges
WO1998039743A3 (de) * 1997-03-06 1999-01-21 Deutsche Telekom Ag Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
WO1998050894A1 (de) * 1997-05-02 1998-11-12 Deutsche Telekom Ag System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
US6662151B1 (en) 1997-05-02 2003-12-09 Deutsche Telekom Ag System for secured reading and processing of data on intelligent data carriers
US6575360B1 (en) 1997-05-15 2003-06-10 Betaresearch Device and method for personalizing chip cards
DE19727386C1 (de) * 1997-06-27 1999-01-07 Ibm Verfahren zur Verarbeitung von Transaktionsdaten
WO1999008240A3 (de) * 1997-08-12 1999-04-29 Siemens Ag Datenträger zum speichern von werteinheiten, aufbuchstation und abbuchstation für werteinheiten sowie entsprechende verfahren zum aufbuchen und abbuchen
NL1007495C2 (nl) * 1997-11-07 1999-05-12 Koninkl Kpn Nv Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor.
AU751214B2 (en) * 1997-11-07 2002-08-08 Koninklijke Kpn N.V. Protectedly reading out an enciphered, cryptographic key
WO1999024943A3 (en) * 1997-11-07 1999-07-15 Koninkl Kpn Nv Protectedly reading out an enciphered, cryptographic key
WO2000049514A2 (fr) * 1999-02-17 2000-08-24 Oleg Anatolievich Zolotarev Procede permettant a un acquereur de demander l'execution d'une obligation liee a une carte, et permettant a l'emetteur de reconnaitre cette obligation
WO2000049514A3 (fr) * 1999-02-17 2000-12-14 Oleg Anatolievich Zolotarev Procede permettant a un acquereur de demander l'execution d'une obligation liee a une carte, et permettant a l'emetteur de reconnaitre cette obligation
DE19937702C1 (de) * 1999-08-10 2000-10-26 Manfred Holtkamp Elektronik Gm Geschlossenes Wertkartensystem
WO2001031596A1 (fr) * 1999-10-26 2001-05-03 France Telecom Procede de transaction electronique securisee et systeme correspondant
FR2800220A1 (fr) * 1999-10-26 2001-04-27 France Telecom Procede de transaction electronique securisee
US7240034B1 (en) 1999-10-26 2007-07-03 France Telecom Method for secure electronic transaction and corresponding system
FR2843814A1 (fr) * 2003-01-03 2004-02-27 Thomson Licensing Sa Procede de gestion de transactions entre un site marchand et un porte-monnaie electronique, porte-monnaie electronique et site marchand pour la mise en oeuvre d'un tel procede
EP1513113A1 (de) * 2003-09-03 2005-03-09 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
US7587599B2 (en) 2003-09-03 2009-09-08 France Telecom System and method for providing services
EP1934935A2 (de) * 2005-09-28 2008-06-25 Visa International Service Association Einrichtung, system und verfahren zum verringern einer interaktionszeit für eine kontaktlose transaktion
EP1934935A4 (de) * 2005-09-28 2011-03-02 Visa Int Service Ass Einrichtung, system und verfahren zum verringern einer interaktionszeit für eine kontaktlose transaktion
EP2711889A3 (de) * 2005-09-28 2014-04-30 Visa International Service Association Vorrichtung, System und Verfahren zum Verringern einer Interaktionszeit für eine kontaktlose Transaktion
US8770476B2 (en) 2005-09-28 2014-07-08 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US9330386B2 (en) 2005-09-28 2016-05-03 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US9613354B2 (en) 2005-09-28 2017-04-04 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US10043177B2 (en) 2005-09-28 2018-08-07 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction

Also Published As

Publication number Publication date
DE4119924C3 (de) 1996-06-20
DE4119924C2 (de) 1994-02-17

Similar Documents

Publication Publication Date Title
DE4119924C2 (de) Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
DE69433480T2 (de) Verfahren und vorrichtung zum verteilen von zahlungsmitteln
EP0605070B1 (de) Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
EP1240632B1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE69534441T2 (de) System und Verfahren zum Verkaufen von elektronischen Wertkarten
EP3319030A1 (de) Verfahren zum erzeugen eines transaktionssignals
EP1178444A1 (de) Elektronischer Zahlungsverkehr mit SMS
EP0306892A1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
EP1331617A2 (de) Verfahren und Anordung zur Durchführung einer bargeldlosen Zahlungstransaktion
EP0608197A1 (de) Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen
WO1999000773A1 (de) Transaktionsverfahren mit einem mobilgerät
DE19844677C2 (de) Verfahren und Vorrichtung zur drahtlosen elektronischen Abwicklung von Transaktionen
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte
DE19718547C2 (de) System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
DE60029373T2 (de) Elektronisches Begleichungsverfahren, Transaktionskarte, Transaktionsendgerät, Transaktionsverwaltungsendgerät und automatisches Vorausbezahlungstransaktionsendgerät
DE60217713T2 (de) Verfahren, system und vorrichtung zur authentifierung von durch einen benutzer übertragener und/oder empfangener daten
EP0806747B1 (de) Verfahren und Anlage zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte
EP1783709A1 (de) Anordnung und Verfahren zur Durchführung elektronischer Transaktionen
EP1141904A1 (de) Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern
DE4427039C2 (de) Verfahren zur Bestimmung des aktuellen Geldbetrages in einem Datenträger und System zur Durchführung des Verfahrens
DE10029337A1 (de) Verfahren zur Vereinfachung des Zahlungsverkehrs durch Aufbau eines Kontos und Einzahlung hierauf sowie Automat zur Durchführung des Verfahrens
EP0968485A2 (de) Chipkarte und verfahren zur verwendung der chipkarte
DE19545705C2 (de) Verfahren und Vorrichtung zur Zahlung aus Chipkarten mit Börsenfunktion
EP1298566A2 (de) Verfahren für elektronischen Austausch von Werten und serverbasierte Vorrichtung zur Durchführung des Verfahrens
WO2002007109A2 (de) Verfahren zur bargeldlosen zahlung und autorisierung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: G06F 12/14

D2 Grant after examination
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8305 Restricted maintenance of patent after opposition
D4 Patent maintained restricted
8320 Willingness to grant licenses declared (paragraph 23)
R071 Expiry of right
R071 Expiry of right