DE4119924A1 - Verfahren zur sicherung von ladbaren guthaben in chipkarten - Google Patents
Verfahren zur sicherung von ladbaren guthaben in chipkartenInfo
- Publication number
- DE4119924A1 DE4119924A1 DE19914119924 DE4119924A DE4119924A1 DE 4119924 A1 DE4119924 A1 DE 4119924A1 DE 19914119924 DE19914119924 DE 19914119924 DE 4119924 A DE4119924 A DE 4119924A DE 4119924 A1 DE4119924 A1 DE 4119924A1
- Authority
- DE
- Germany
- Prior art keywords
- chip card
- credit
- certificate
- chk
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Description
Die Prozessorchipkarte ist für eine Vielzahl von Anwendungen -
z. B. POS-Banking, Rechnerzugang, Telefonkarte - geeignet. Be
schränkt man sich auf die Anwendungen der Chipkarte als Zah
lungsmittel, dann können prinzipiell zwei Anwendungsarten un
terschieden werden:
- - die Kreditanwendung; dabei werden beim Warenaustausch Bu chungsdaten, wie z. B. Kontonummern ausgetauscht und Überwei sungsaufträge erteilt
- - die Debitanwendung; dabei werden beim Warenaustausch geld werte Informationen aus der Karte "entnommen", z. B. werden bei der Telefonkarte bereits beim Kartenerwerb bezahlte, auf der Karte gespeicherte Gebühreneinheiten gelöscht. Sind alle Gebühreneinheiten gelöscht, dann ist die Karte wertlos und wird entsorgt.
Um die Anwendung der Chipkarte im Debitbereich preisgünstiger
zu gestalten, gibt es Verfahren, mit denen man bestimmte Be
reiche der Chipkarte wieder aufladen kann. "Verbrauchte" Chip
karten werden dem ausgebenden Institut zurückgegeben. Diese
Institute verfügen über die Kenntnis und die Fähigkeit, die
Chipkarten wieder mit geldwerter Information zu laden.
Ein solches Vorgehen ist aber verhältnismäßig umständlich.
Solche Debit-Chipkarten dürften deshalb auf Akzeptanzprobleme
stoßen. Anzustreben ist eine Chipkarte für Debit-Anwendungen,
die jederzeit an einer Vielzahl von Aufladestationen - z. B. bei
Banken, Händlern etc. - wieder aufgeladen werden können.
Die der Erfindung zugrundeliegende Aufgabe ist es, ein Verfah
ren aufzuzeigen, das für Guthaben in Chipkarten, die an einer
Aufladestation immer wieder mit geldwerter Information geladen
werden können, ein Höchstmaß an Sicherheit bietet. Dazu soll
die Chipkarte jede Manipulation an der Chipkarte selbst wirk
sam verhindern und Manipulationen an den Aufbuchungs- und Ab
buchungsstellen erkennen können.
Diese Aufgabe wird durch die im Anspruch 1 angegebenen Merkmale
gelöst.
Die Chipkarte arbeitet dabei z. B. nach einem in EP 9 01 13 990.7
beschriebenen Verfahren. Für verschiedene Anwendungen (z. B.
Abbuchen, Aufbuchen) werden vom Kommunikationspartner in der
Chipkarte gespeicherte Basisfunktionen in einer jeweils in ei
nem Protokoll festgelegten Reihenfolge abgearbeitet. Die Ein
haltung der Protokollreihenfolge wird von der Chipkarte selbst
überwacht. Welches Anwendungsprotokoll maßgebend ist, wird bei
der Initialisierung der Kommunikationspartner festgelegt. Die
Initialisierung erfolgt nach erfolgter elektrischer, elektro
magnetischer oder optischer Verbindung der Kommunikationspart
ner. Praktisch ist damit z. B. ausgeschlossen, daß an einer Ab
buchungsstelle eine Aufbuchung stattfindet und umgekehrt.
Zusätzlich wird durch eine gegenseitige oder auch einseitige
Authentifikation sichergestellt, daß nur einander bekannte
Kommunikationspartner miteinander Daten austauschen. Für eine
Authentifikation ist eine eindeutige Identifizierbarkeit der
Kommunikationspartner Voraussetzung. Diese ist zum Beispiel
durch Vergabe von Nummern (Chipkartennummer, Abbuchungsstel
lennummer, Aufbuchungsstellennummer) erreichbar. Des weiteren
müssen, um eine Authentifikation durchführen zu können, zwi
schen den Kommunikationspartnern kryptografische Schlüssel
vereinbart sein. Je nach den technischen Möglichkeiten der
einzelnen Kommunikationspartner sind diese Schlüssel für sym
metrische oder asymmetrische Verschlüsselung vereinbart. Bei
symmetrischer Verschlüsselung ist speziell für jedes mögliche
Paar von Kommunikationspartnern ein Schlüssel vereinbart. Bei
asymmetrischer Verschlüsselung ist jedem Kommunikationspartner
ein geheimer und ein öffentlicher Schlüssel zugeordnet. Diese
Kenngrößen (spezielle Nummern und Schlüssel) können gemäß dem
vorliegenden Verfahren zusätzlich zur Sicherung der ladbaren
Guthaben in der Chipkarte verwendet werden. Es versteht sich,
daß auch speziell für diese Sicherung des Guthabens Nummern
und Schlüssel vereinbart werden können. Anzumerken ist auch,
daß sich die Kenngrößen nur auf die verwendeten Kommunika
tionspartner beziehen. Rückschlüsse auf den Benutzer einer
Chipkarte sind damit von vornherein stets ausgeschlossen.
Wird die Chipkarte mit einer Aufbuchungs- bzw. Abbuchungsstel
le verbunden und ist die Authentizität der Kommunikationspart
ner festgestellt, dann fordert die Aufbuchungsstelle bzw. die
Abbuchungsstelle das in der Chipkarte gespeicherte Guthaben
und ein oder mehrere dazugehörige(s) ebenfalls gespeicherte(s)
Zertifikat(e) an.
Ein Zertifikat wird mit Hilfe eines Verschlüsselungsalgorithmus
nach der Beziehung
Zertifikat=f (Schlüssel, Guthaben),
bestimmt.
Ein Zertifikat kann demzufolge nur von demjenigen Kommunika
tionspartner berechnet werden, der den Schlüssel und das Gut
haben kennt und den Verschlüsselungsalgorithmus ausführen
kann. Dies gilt bei Verwendung eines symmetrischen Verschlüs
selungsalgorithmus (z. B. DES (Data-Encryption-Standard)) auch
für die Überprüfung des Zertifikates. Bei Verwendung von
asymmetrischen Verschlüsselungsverfahren (z.B RSA) kann jeder,
der den Verschlüsselungsalgorithmus ausführen kann, anhand des
öffentlichen Schlüssels und des Guthabens die Echtheit des
Zertifikats und damit die Gültigkeit des übermittelten Gutha
bens überprüfen.
Nach erfolgreichem Vergleich des aus Schlüssel und Guthaben in
der Aufbuchungsstelle oder Abbuchungsstelle bestimmten Zerti
fikates mit dem aus der Chipkarte angeforderten Zertifikat
kann das Guthaben verändert werden. Handelt es sich beim Kom
munikationspartner um eine Aufbuchungsstelle, so wird das Gut
haben erhöht. Handelt es sich um eine Abbuchungsstelle, dann
wird das Guthaben vermindert.
Das Guthaben mit Zertifikat kann auf unterschiedliche Art und
Weise verändert werden:
- 1. Die Aufbuchungsstelle bzw. Abbuchungsstelle addiert bzw. subtrahiert einen Geldbetrag zum Guthaben. Zu dem sich aus der Addition bzw. Subtraktion ergebenden neuen Guthaben berechnet die Aufbuchungsstelle bzw. Abbuchungsstelle ein oder mehrere neue(s) Zertifikat(e). Diese(s) Zertifikat(e) übermittelt sie gemeinsam mit dem neuen Guthaben zur Chipkarte.
- 2. Die Aufbuchungsstelle bzw. Abbuchungsstelle bestimmt wie bei 1. die/das Zertifikat(e). Das neue Guthaben wird aber auf der Chipkarte selbst errechnet. In diesem Falle entfällt die Übertragung des neuen Guthabens von der Aufbuchungsstelle bzw. Abbuchungsstelle zur Chipkarte.
- 3. Die Aufbuchungsstelle bzw. Abbuchungsstelle bestätigt der Chipkarte die Echtheit des Guthabens durch Übermitteln einer entsprechenden Nachricht. In der Chipkarte wird dadurch eine Funktion angeregt, die es der Chipkarte erlaubt, das neue Guthaben selbst zu berechnen, und das/die neue(n) Zertifikat(e) selbständig zu bestimmen.
- 4. Die Aufbuchungsstelle bzw. die Abbuchungsstelle addiert bzw. subtrahiert einen Geldbetrag zum bzw. vom Guthaben. Zum resultierenden neuen Guthaben bestimmt die Abbuchungsstelle wenigstens ein neues Zertifikat. Dieses neue Zertifikat wird zur Chipkarte übertragen. Die Chipkarte erhält gemeinsam mit dem Zertifikat das neue Guthaben mitgeteilt oder errechnet es selbst. Aus dem neuen Guthaben und einem weiteren Schlüssel bestimmt die Chipkarte mindestens ein weiteres neues Zer tifikat.
Das neue Guthaben mit allen neuen Zertifikaten und eventuell
auch die Nummern der beteiligten Kommunikationspartner wird
als Buchungssatz zumindest in der Chipkarte gespeichert. Aus
diesem Buchungssatz kann später nachvollzogen werden, welche
Kommunikationspartner miteinander geldwerte Information aus
getauscht haben.
Mit dem erfindungsgemäßen Verfahren wird ein umfassender
Schutz für ladbare Guthaben auf Chipkarten oder sonstigen
tragbaren Datenträgern erreicht. Buchungen können nur gemein
sam mit authentisierten Kommunikationspartnern wirksam durch
geführt werden. Nur Guthaben mit richtigen Zertifikaten werden
als gültig anerkannt. Es ist für eine übergeordnete Stelle an
hand der gespeicherten Buchungssätze möglich, festzustellen,
wer mit wem kommuniziert hat und welcher Kommunikationspartner
möglicherweise manipuliert war.
Gemäß einer Weiterbildung und Ausgestaltung des Verfahrens
wird das Guthaben in der Chipkarte in Form einer Mehrzahl von
Gutscheinen eines bestimmten Nominalwertes gespeichert. Jedem
Gutschein wird ein Zertifikat angefügt. Bei dieser Ausfüh
rungsform eignet sich die Verwendung eines asymmetrischen Ver
schlüsselungsverfahrens zur Zertifikatbestimmung besonders
gut.
Die Aufbuchungsstelle erzeugt mit einem geheimen Schlüssel,
der auch kartenspezifisch sein kann, die Zertifikate zu den
einzelnen Gutscheinen. Nach obigem Verfahren werden eine Mehr
zahl von Gutscheinen mit Zertifikat in der Chipkarte gespei
chert. Die Abbuchungsstelle vergewissert sich, daß ausreichend
echte Guthaben in der Chipkarte gespeichert sind, indem sie
die Zertifikate mit einem passenden öffentlichen Schlüssel
überprüft. Zur Verringerung des Guthabens auf der Chipkarte
werden lediglich eine entsprechende Anzahl Gutscheine auf der
Chipkarte ungültig gemacht.
Diese Weiterbildung gewährleistet, daß auf der Chipkarte kein
Restbetrag entstehen kann, daß keine geheimen Schlüssel außer
halb der Aufbuchungsstelle vorhanden sein müssen, und dennoch
ausreichend gesicherte überprüfbare Guthaben auf der Chipkarte
gespeichert werden können.
Weitere Ausgestaltungen und Weiterbildungen des erfindungsge
mäßen Verfahrens sind in weiteren Unteransprüchen angegeben.
Ein Ausführungsbeispiel der Erfindung wird anhand der Zeich
nung näher erläutert. Es zeigen:
Fig. 1 eine prinzipielle Ablaufdarstellung des erfindungsgemäs
sen Verfahrens,
Fig. 2 die Kommunikationspartner, die an einer speziellen Aus
führungsform des Verfahrens beteiligt sind,
Fig. 3 ein Schaubild, in dem dargestellt ist, wer in der spe
ziellen Ausführungsform aus Fig. 2 welches Zertifikat bestimmen
kann,
Fig. 4 ein Protokoll zum Aufbuchen des Guthabens einer Chipkar
te nach dem Ausführungsbeispiel gemäß Fig. 2 und
Fig. 5 ein Protokoll zum Abbuchen des Guthabens einer Chipkarte
nach dem Ausführungsbeispiel gemäß Fig. 2.
In Fig. 1 ist eine prinzipielle Ablaufdarstellung des erfin
dungsgemäßen Verfahrens dargestellt. Neben einem Block, der
eine Chipkarte CHK repräsentiert, erscheint ein Block, der
eine Aufbuchungsstelle KA, HO bzw. eine Abbuchungsstelle FA
darstellt. In einer Abfolge von oben nach unten verlaufen meh
rere Pfeile zwischen den beiden Blöcken. Der erste Pfeil sym
bolisiert die Initialisierung INIT, die im Anschluß an die
elektrische Verbindung der beiden Kommunikationspartner er
folgt. In Anschluß an die Initialisierung INIT ist der Kommu
nikationspartner für die Chipkarte CHK bekannt und auf der
Chipkarte kann infolgedessen ein speziell für diesen Kommuni
kationspartner gültiges Protokoll abgearbeitet werden. Dieses
Protokoll sieht zunächst eine gegenseitige Authentifikation
AUTH zwischen Chipkarte CHK und Kommunikationspartner FA, KA,
HO vor. Erst wenn die Authentifikation AUTH, beispielsweise
nach dem Challenge- and Response-Verfahren, erfolgreich been
det ist, werden Daten DAT von der Chipkarte CHK zum Kommunika
tionspartner FA, KA, HO übertragen. Die zu übertragenden Daten
DAT werden vorher durch einen Message Authentication Code MAC
gesichert. Der MAC wird gemeinsam mit einem Guthaben GUT und
wenigstens einem Zertifikat CER zum Kommunikationspartner FA,
KA, HO übertragen. Im Kommunikationspartner erfolgt eine Über
prüfung CHEK der übertragenen Daten DAT anhand des MAC und an
schließend des übertragenen Guthabens GUT anhand des Zertifi
kates CER. Nach erfolgreicher Überprüfung CHEK errechnet der
Kommuniaktionspartner FA, KA, HO ein neues Guthaben NGUT und
mindestens ein dazugehöriges neues Zertifikat NCER. Zu diesem
neuen Guthaben NGUT und dem neuen Zertifikat NCER errechnet
der Kommunikationspartner FA, KA, HO einen MAC und überträgt
diese Daten DAT anschließend zur Chipkarte CHK. Die Chipkarte
CHK bestimmt unter Umständen ein weiteres neues Zertifikat
NCER, und fügt es den übertragenen Daten an. Der Auf- oder Ab
buchungsvorgang ist damit beendet und die Chipkarte CHK kann
wieder vom Kommunikationspartner FA, KA, HO getrennt werden.
Fig. 2 zeigt die Komponenten, die bei einer speziellen Ausfüh
rungsform des Verfahrens benötigt werden. Diese spezielle Aus
führungsform beschreibt die Verwendung der Chipkarte CHK zum
Kauf von Fahrscheinen T für öffentliche Verkehrsmittel. Ein
Kunde KU ist Besitzer einer Chipkarte CHK. Um diese Chipkarte
CHK mit einem Geldbetrag BETR zu laden, begibt er sich zu
einem Händler. Dieser Händler verfügt über eine Händlerkasse
KA, die über eine Datenübertragungsleitung DÜ mit einem Host-
Rechner HO verbindbar ist. Die Händlerkasse KA und der Host-
Rechner HO verkörpern die Aufbuchungsstelle. Nach erfolgter
Aufbuchung der Chipkarte CHK erhält der Kunde KU ein Journal
J, auf dem der Händler die Aufbuchung des Geldbetrages BETR
auf der Chipkarte CHK bestätigt. Mit dieser Chipkarte CHK kann
nun der Kunde KU bei jedem, dem öffentlichen Verkehrssystem
zugehörigen Fahrscheinautomaten FA einen Fahrschein T erwer
ben. Der Fahrkartenautomat FA verkörpert dabei die Abbuchungs
stelle. Der Fahrkartenautomat FA arbeitet Off-Line.
Die Sicherung der Guthaben GUT auf den zu dem in Fig. 2 darge
stellten öffentlichen Verkehrssystem gehörigen Chipkarten CHK
wird in Fig. 3 veranschaulicht. Jedem Guthaben GUTX, GUTY wer
den zwei vom Guthaben GUTX, GUTY abhängige Zertifikate CER(X)
CHKA, CER(X)FA bzw. CER(Y)CHKB, CER(Y)FA angefügt. Durch Pfei
le ist in Fig. 3 verdeutlicht, welcher Kommunikationspartner
CHKA, CHKB, HO, FA welches Zertifikat CER bestimmen kann. Dem
nach ist der Host-Rechner HO in der Lage, sämtliche Zertifika
te CER zu bestimmen. Der Fahrscheinautomat FA kann die Fahr
kartenautomatenzertifikate CER(X)FA, CER(Y)FA bestimmen, und
jede Chipkarte CHKA bzw. CHKB kann jeweils nur ihr kartenspe
zifisches Zertifikat CER(X)CHKA bzw. CER(Y)CHKB bestimmen.
Im einzelnen werden die Zertifikate CER durch folgende Glei
chungen bestimmt:
CER(X)CHKA = f(K(A), GUTX)
CER(Y)CHKB = f(K(B), GUTY)
CER(X)FA = f(K(FA), GUTX)
CER(Y)FA = f(K(FA), GUTY)
CER(Y)CHKB = f(K(B), GUTY)
CER(X)FA = f(K(FA), GUTX)
CER(Y)FA = f(K(FA), GUTY)
In diesem hier beispielhaft aufgezeigten symmetrischen Ver
schlüsselungsverfahren werden geheime, jeweils zwischen zwei
Kommunikationspartnern gültige Schlüssel K verwendet. Die
Schlüssel K für die kartenspezifischen Zertifikate CER(X)CHKA
bzw. CER(Y)CHKB ihrerseits werden durch eine sogenannte Ein
wegfunktion g (keine Umkehrfunktion vorhanden) aus einem ge
heimen Schlüssel K′ einer Chipkartennummer CHKNR nach der Be
ziehung
K(A) = g(K′,CHKNR(A))
K(B) = g(K′,CHKNR(B))
K(B) = g(K′,CHKNR(B))
gebildet.
Die geheimen Schlüssel K′ können jeweils für mehrere Chipkar
ten CHK identisch sein. Die Einwegfunktion g muß nicht in je
dem Kommunikationspartner ausgeführt werden. Es genügt, wenn
lediglich der Host-Rechner HO diese Einwegfunktion g ausführen
kann. In den Chipkarten CHK kann jeweils der Chipkartenschlüs
sel K(A), K(B) direkt gespeichert und verwendet werden.
Um einen weitergehenden Schutz des Guthabens GUT zu erzielen,
z. B. einen Schutz gegen Wiedereinspielen des Automatenzertifi
kates CER(X)FA, CER(Y)FA, kann dieses Zertifikat CER(X)FA,
CER(Y)FA, auch kartenspezifisch nach folgender Gleichung be
stimmt werden:
CER′(X)FA = F(K(FA), GUTX, CHKNR(A))
CER′(Y)FA = F(K(FA), GUTY, CHKNR(B))
CER′(Y)FA = F(K(FA), GUTY, CHKNR(B))
Anhand der Fig. 4a bis 4g werden im folgenden die Verfahrens
abläufe beim Aufbuchen einer Chipkarte CHK, die in einem Sy
stem gemäß den Fig. 2 und 3 verwendet wird, dargelegt. Der Ver
fahrensablauf ist eine Abfolge einzelner Funktionen. Die am
Aufbuchungsvorgang beteiligten Systemkomponenten sind:
- - eine Chipkarte CHK
- - eine Händlerkasse KA mit Sicherheitsmodul KASM
- - ein Host-Rechner HO mit Sicherheitsmodul HOSM.
Die Sicherheitsmodule KASM bzw. HOSM sind besonders geschützte
Bereiche innerhalb der Händlerkasse KA bzw. des Host-Rechners
HO. Für jede Systemkomponente ist in der Figur eine Spalte
vorgesehen. Da die Händlerkasse KA sowohl mit dem Host-Rech
ner HO als auch mit der Chipkarte CHK kommuniziert, sind für
die Händlerkasse KA aus Gründen der Übersichtlichkeit zwei
Spalten vorgesehen. Jede Funktion wird durch einen rechtecki
gen Rahmen symbolisiert. Die Funktionen sind fortlaufend nume
riert. Ein Pfeil oberhalb des rechteckigen Rahmens zeigt, aus
welcher Systemkomponente die Eingangsdaten der Funktion stam
men. Ein Pfeil unterhalb des rechteckigen Rahmens zeigt an,
wem die Ausgangsdaten der Funktion übermittelt werden.
Anhand der Funktionsnumerierung wird der Verfahrensablauf nun
stichwortartig beschrieben:
- 1. Chipkarte CHK und Händlerkasse KA werden in einen Grundzu stand RES versetzt.
- 2. Die Händlerkasse KA bestimmt ein Anwendungsdatenfeld ADF (Application Data Field). Dadurch wird das maßgebliche Proto koll SELPRO in der Chipkarte CHK gewählt. Die Chipkarte CHK quittiert dies durch Übertragen eines Statussignals STA.
- 3. Die Händlerkasse KA übermittelt eine Blocknummer BNR(A). Dadurch wird eine bestimmte Speicherstelle in der Chipkarte CHK durch die Funktion READ gelesen. Die Chipkarte CHK über mittelt die gelesene Kartennummer CHKNR an die Händlerkasse KA.
- 4. Die Händlerkasse KA überträgt eine Blocknummer BNR(D). Da durch wird ein Buchungszählerstand BZ in der Chipkarte CHK ge lesen und zur Händlerkasse KA übertragen.
- 5. Die Händlerkasse KA übermittelt dem Händlerkassensicher heitsmodul KASM einen Anwendungsnamen AN. Dadurch wird ein Protokoll SELPRO gewählt. Das Händlerkassensicherheitsmodul KASM quittiert durch ein Statussignal STA.
- 6. Das Händlerkassensicherheitsmodul KASM generiert eine erste Zufallszahl V.
- 7. Die Händlerkasse KA ruft mit dem Signal CALA und der Über tragung der ersten Zufallszahl V eine Funktion CALAP zur Be rechnung eines Anerkennungsparameters AP auf. Dieser Anerken nungsparameter AP wird von der Chipkarte CHK zur Händlerkasse KA übertragen.
- 8. Die Händlerkasse KA ruft durch die Übertragung des Signals CALA, der Chipkartennummer CHKNR und des Anerkennungsparame ters AP eine Funktion AUTHCHK zur Authentifikation der Chip karte CHK im Kassensicherheitsmodul KASM auf. Das Kassensi cherheitsmodul KASM quittiert die Richtigkeit des Anerken nungsparameters AP.
- 9. Die Chipkarte CHK erzeugt mit Hilfe ihres Zufallsgenera tors GENRAN eine zweite Zufallszahl V′ und überträgt diese an die Händlerkasse KA.
- 10. Die Händlerkasse KA überträgt ein Signal CALA und die zweite Zufallszahl V′ an das Händlerkassenmodul KASM. Dadurch wird die Funktion zur Berechnung des Anerkennungsparameters AP′ aufgerufen, dieser Anerkennungsparamter AP′ liegt der Händlerkasse KA vor.
- 11. Die Händlerkasse KA überträgt ein Signal CALA und den zweiten Anerkennungsparameter AP′ an die Chipkarte CHK. Da durch wird eine Funktion AUTHKA zur Authentifikation AUTH der Händlerkasse KA aufgerufen. Die Chipkarte CHK bestätigt die Richtigkeit des zweiten Anerkennungsparameters AP′ durch eine Quittung OK.
- 12. Die Händlerkasse KA überträgt eine Blocknummer BNR(C) an die Chipkarte CHK. Dadurch wird die Lesefunktion READ aufge rufen und das aktuelle Guthaben GUT und das Zertifikat CERFA an die Händlerkasse KA übertragen.
- 13. Die Händlerkasse KA übermittelt ein Signal CALM und Daten DAT1, die mindestens das Guthaben GUT und das fahrscheinauto matenspezifische Zertifikat CERFA umfassen an das Händlerkas sensicherheitsmodul KASM. Dadurch wird eine Funktion CALMAC zur Berechnung eines Message Authentificationcodes MAC ge startet. Der MAC und die Daten DAT1 werden zum Host-Rechner HO übertragen.
- 14. Im Host-Rechner-Sicherheitsmodul HOSM wird durch Übertra gung des Anwendungsnamens AN das Protokoll SELPRO gewählt. Das Host-Rechner-Sicherheitsmodul HOSM quittiert es durch ein Sta tussignal STA.
- 15. Der Host-Rechner HO überträgt ein Signal CALK und eine Händlernummer KANR an das Händlerkassensicherheitsmodul HOSM. Dadurch wird eine Schlüsselberechnungsfunktion CALKEY gestar tet. Nach erfolgreicher Abarbeitung der Funktion CALKEY er hält der Host-Rechner HO eine Quittung OK.
- 16. Übertragung eines Signals CHECKM und der Daten DAT1 zum Host-Rechner-Sicherheitsmodul HOSM. Dadurch Aufruf einer Über prüfungsfunktion CHECKMAC für den MAC und Quittung OK an Host- Rechner HO.
- 17. Generierung einer Zufallszahl V im Zufallszahlengenerator GENRAN des Host-Rechner-Sicherheitsmoduls HOSM und Übertragung der Zufallszahl V an die Händlerkasse KA.
- 18. Aufruf der Schlüsselberechnungsfunktion CALKEY im Händler kassensicherheitsmodul KASM durch Übertragung eines Signals CALK und der Chipkartennummer CHKNR von der Händlerkasse KA zum Händlerkassensicherheitsmodul KASM sowie Quittung OK an Händlerkasse KA.
- 19. Übertragung des Signals CALM und eines Geldbetrags BETR von der Händlerkasse KA zum Händlerkassensicherheitsmodul KASM. Dadurch Start der Funktion CALMAC zur Berechnung eines MAC und Übertragung des MAC an die Händlerkasse KA.
- 20. Übertragung des Signals CHECKM, des Geldbetrags BETR und des MAC von der Händlerkasse KA zur Chipkarte CHK. Dadurch Start der Überprüfungsfunktion CHECKMAC für MAC und Quittung OK an Händlerkasse KA.
- 21. Funktion CALAP zur Berechnung des Anerkennungsparameters AP wird durch das Signal CALA und die Zufallszahl V aufgeru fen.
- 22. Im Händlerkassensicherheitsmodul KASM wird eine Zufalls zahl V′ generiert und gemeinsam mit dem Anerkennungsparameter AP zum Host-Rechner HO übertragen.
- 23. Funktion AUTHKA im Host-Rechner-Sicherheitsmodul HOSM wird durch das Signal CALA die Händlerkassennummer KANR und den An erkennungsparameter AP aufgerufen. Es erfolgt Quittung OK.
- 24. Durch das Signal CALA und die Zufallszahl V′ wird Funktion CALAP zur Berechnung eines weiteren Anerkennungsparameters AP′ gestartet.
- 25. Im Host-Rechner-Sicherheitsmodul HOSM wird eine weitere Zufallszahl V erzeugt und gemeinsam mit dem Anerkennungspara meter AP′ an die Händlerkasse KA übertragen.
- 26. Durch das Signal CALA und den Anerkennungsparameter AP′ wird im Händlerkassensicherheitsmodul KASM die Funktion AUTHHO zur Authentifikation des Host-Rechners HO gestartet. Quittung OK an Händlerkasse KA.
- 27. Start der Funktion CALAP durch Übertragung des Signals CALA und der vom Host-Rechner HO erzeugten Zufallszahl V an die Chipkarte CHK. Übertragung des Anerkennungsparameters AP an Händlerkasse KA.
- 28. Zufallszahlengenerator GENRAN der Chipkarte CHK generiert eine Zufallszahl V′. Diese wird über die Händlerkasse KA ge meinsam mit dem Anerkennungsparameter AP zum Host-Rechner HO übertragen.
- 29. Funktion AUTHCHK zur Authentifikation der Chipkarte CHK im Host-Rechner-Sicherheitsmodul HOSM wird durch das Signal CALA, die Chipkartennummer CHKNR und den Anerkennungsparameter AP gestartet. Quittung OK an Host-Rechner HO.
- 30. Funktion CALAP zur Berechnung eines neuen Anerkennungspa rameters AP′ wird durch das Signal CALA und die Zufallszahl V′ gestartet.
- Überprüfung, ob eine Sperre SP für die Chipkarte CHK vorliegt; wenn ja: Fortsetzung mit den Schritten Nummer 32a-32f. Andernfalls Übertragung des Anerkennungsparameters AP′ an Händlerkasse KA.
- 31. Funktion AUTHHO zur Authentifikation des Host-Rechners HO wird durch das Signal CALA und den Anerkennungsparameter AP′ in der Chipkarte CHK gestartet, Quittung OK an Händlerkasse. Fortsetzung mit Schritt Nummer 33.
- 32a. Generierung einer Zufallszahl V* im Host-Rechner-Sicher heitsmodul HOSM und Übertragung dieser Zufallszahl V* und des zuletzt errechneten Anerkennungsparameters AP′ an Händlerkasse KA.
- 32b. Aufruf der Funktion CHKSP zum Sperren der Chipkarte durch Übertragen des Anerkennungsparameters AP′ und der Zufallszahl V* an die Chipkarte CHK. Chipkarte überträgt daraufhin einen weiteren Anerkennungsparameter AP* an Host-Rechner HO.
- 32c. Aufruf der Funktion AUTHCHK zur Authentifikation AUTH der Chipkarte CHK durch das Signal CALA und den Anerkennungsparameter AP*. Quittung OK an Host-Rechner HO.
- 32d. Übertragung der Quittung OK an Händlerkasse und Beenden der Anwendung CLPRO im Host-Rechner HO.
- 32e. Beenden der Anwendung CLPRO in der Händlerkasse KA, Abga be eines Quittungssignals OK an Chipkarte CHK.
- 32f. Beenden der Anwendung CLPRO in der Chipkarte CHK.
- 33. Die Schritte 32a-32f wurden ausgelassen, die Händlerkas se überträgt Blocknummern BNR(B), BNR(C) an die Chipkarte CHK. In der Chipkarte werden Daten DAT2, die das Guthaben GUTH, ein kartenspezifisches Zertifikat CERCHK und ein fahrscheinautoma tenspezifisches Zertifikat CERFA umfassen, gelesen und ein MAC dazu erstellt. DAT2 und MAC werden an die Händlerkasse KA übertragen.
- 34. Im Zufallsgenerator GENRAN der Chipkarte CHK wird eine Zu fallszahl V erzeugt und an die Händlerkasse KA übertragen. Die Händlerkasse KA überträgt die Daten DAT2, den MAC und die Zu fallszahl V an den Host-Rechner HO.
- 35. Aufruf der Schlüsselberechnungsfunktion CALKEY durch das Signal CALK und die Chipkartennummer CHKNR. Quittung OK an Host-Rechner HO.
- 36. Aufruf der Überprüfungsfunktion CHECKMAC durch Übermitt lungssignal CHECKM, die Daten DAT2 und den MAC. Quittung OK an Host-Rechner HO.
- 37. Aufruf der Funktion CHECKCER zur Überprüfung des Fahrkar tenautomatenzertifikates CERFA durch Übermittlung eines Sig nals CHECKC, durch das Guthaben GUT und das Zertifikat CERFA. Quittung OK an Host-Rechner HO.
- 38. Aufruf der Schlüsselberechnungsfunktion CALKEY durch das Signal CALK und die Chipkartennummer CHKNR. Quittung OK an Host-Rechner HO.
- 39. Aufruf der Überprüfungsfunktion CHECKCER für das chipkar tenspezifische Zertifikat CERCHK durch Übermittlung des Sig nals CHECKC, durch das Guthaben GUT und das Zertifikat CERCHK. Quittung OK an Host-Rechner HO.
- 40. Aufruf einer Zertifikatsberechnungsfunktion CALCER durch ein Signal CALC und des neue Guthaben NGUT. Neues Fahrkarten automatenzertifikat NCERFA an Host-Rechner HO.
- 41. Aufruf der Schlüsselberechnungsfunktion CALKEY durch das Signal CALK und die Chipkartennummer CHKNR. Quittung OK an Host Rechner HO.
- 42. Aufruf der Zertifikatsberechnungsfunktion CALCER durch das Signal CALC und das neue Guthaben NGUT. Übertragung des neuen chipkartenspezifischen Zertifikats NCERCHK an Host-Rechner HO.
- 43. Aufruf Schlüsselberechnungsfunktion CALKEY durch Signal CALK und Chipkartennummer CHKNR. Quittung OK an Host-Rechner HO.
- 44. Aufruf Funktion CALMAC zur Berechnung des MAC durch das Signal CALM der mit Position 34 von der Chipkarte CHK zum Host-Rechner HO übermittelten Zufallszahl V und die Daten DAT3, die unter anderem die beiden neuen Zertifikate NCERCHK und NCERFA umfassen. Der errechnete MAC und die Daten DAT3 werden an die Händlerkasse KA übermittelt.
- 45. Aufruf der Überprüfungsfunktion CHECKMAC zur Überprüfung des MAC durch das Signal CHECKM, die Daten DAT3 und den MAC. Anschließend Speichern des neuen Guthabens NGUT und der beiden neuen Zertifikate NCERFA, NCERCHK. Quittung OK an Händlerkasse KA und Host-Rechner HO.
- 46. Aufruf der Funktion "Anwendung beenden" CLPRO im Host- Rechner HO, in der Händlerkasse KA und in der Chipkarte CHK.
Anhand der Fig. 5a bis 5d wird im folgenden der Verfahrensab
lauf beim Abbuchen des Guthabens GUT einer Chipkarte CHK, die
in einem System gemäß den Fig. 2 und 3 verwendet wird, darge
legt. Der Verfahrensablauf ist, wie beim Aufbuchen, eine Ab
folge einzelner Funktionen. Die am Abbuchungsvorgang beteilig
ten Systemkomponenten sind:
- - eine Chipkarte CHK
- - ein Fahrscheinautomat FA mit Sicherheitsmodul FASM.
Der Aufbau der Figur entspricht im Prinzip der Fig. 4. Anhand
der Funktionsnumerierung wird der Verfahrensablauf nun stich
wortartig beschrieben:
- 1. Reset zur Erreichung des Grundzustandes RES in Chipkarte CHK und Fahrscheinautomat FA.
- 2. Aufruf eines Protokolls SELPRO durch Übermitteln eines An wendungsdatenfeldes ADF an die Chipkarte CHK, Ouittung durch Statussignal STA an Fahrkartenautomat FA.
- 3. Aufruf des Protokolls SELPRO im Fahrkartenautomat FA durch den Anwendungsnamen AN. Quittung durch Statussignal STA.
- 4. Übertragung einer Blocknummer BNR(A) zur Chipkarte CHK, in der Lesefunktion READ aktiviert wird. Übertragung der Chipkar tennummer CHKNR an Fahrkartenautomat FA.
- 5. Generierung einer Zufallszahl V in Fahrkartenautomaten FA.
- 6. Aufruf der Funktion CALAP zur Berechnung des Anerkennungs parameters AP.
- 7. Aufruf der Funktion AUTHCHK zur Authentifikation AUTH der Chipkarte CHK durch das Signal CALA, die Chipkartennummer CHKNR und den Anerkennungsparameter AP. Quittung OK an Fahr kartenautomat FA.
- 8. Generieren einer Zufallszahl V′ in der Chipkarte CHK.
- 9. Aufruf der Funktion CALAP zur Berechnung des Anerkennungs parameters AP′ mit Hilfe des Signals CALA und der Zufallszahl V′.
- 10. Aufruf der Funktion AUTHFA zur Authentifikation AUTH des Fahrkartenautomaten FA durch das Signal CALA und den Anerken nungsparameter AP′ in der Chipkarte CHK. Quittung OK an Fahr kartenautomat FA.
- 11. Generierung einer Zufallszahl V mit Hilfe der Funktion GENRAN im Fahrkartenautomat FA.
- 12. Übertragung einer Blocknummer BNR(C) und der Zufallszahl V an die Chipkarte CHK. Funktion READ liest Guthaben GUT und Fahrkartenautomatenzertifikat CERFA aus und berechnet dazu einen MAC. GUT, CERFA und MAC werden an Fahrkartenautomat FA übermittelt.
- 13. Aufruf der Schlüsselberechnungsfunktion CALKEY durch das Signal CALK und die Chipkartennummer CHKNR. Quittung OK an Fahrkartenautomat FA.
- 14. Aufruf der Überprüfungsfunktion CHECKMAC für den MAC durch das Signal CHECKM, das Guthaben GUT, das Fahrkartenautomaten zertifikat CERFA und den MAC. Quittung OK an den Fahrkarten automaten FA.
- 15. Aufruf der Überprüfungsfunktion CHECKCER durch das Signal CHECKC, Quittung OK von Fahrkartenautomatensicherheitsmodul FASM an Fahrkartenautomat FA, Anzeige von Guthaben GUT am Dis play des Fahrkartenautomaten FA, Auswahl der Fahrscheinart durch den Kunden KU, Bestätigung durch den Kunden KU.
- 16. Aufruf einer Berechnungsfunktion CALGUT durch das Signal CALG und den Geldbetrag BETR. Nach Abarbeiten der Funktion liegt das neue Guthaben NGUT im Fahrkartenautomaten FA vor.
- 17. Aufruf Zertifikationsberechnungsfunktion CALCER durch das Signal CALC und des neue Guthaben NGUT. Es liegt das neue Fahrkartenautomatenzertifikat NCERFA vor.
- 18. Aufruf der Funktion CALMAC durch das Signal CALM, das neue Zertifikat NCERFA, die Fahrkartenautomatennummer FANR, das ak tuelle Datum DATU und das neue Guthaben NGUT. MAC liegt im Fahrkartenautomaten FA vor.
- 19. Aufruf der Überprüfungsfunktion CHECKMAC in der Chipkarte CHK durch Übermitteln des Signals CHECKM, des neuen Zertifi kats NCERFA, der Automatennummer FANR, des aktuellen Datums DATU und des neuen Guthabens NGUT. Quittung OK an Fahrkarten automat FA.
- 20. Aufruf eines Plausibilitätstestes PLAU anhand des Gutha bens GUT und des neuen Guthabens NGUT (NGUT muß kleiner sein als GUT), Quittung OK.
- 21. Aufruf der Berechnungsfunktion CALCER zur Berechnung des neuen chipkartenspezifischen Zertifikates NCERCHK durch das Signal CALC, anschließend Speichern der Buchung in Chipkarte CHK und Fahrkartenautomat FA.
- 22. Beenden der Anwendung durch Ablauf der Funktion CLPRO im Fahrkartenautomaten FA und in der Chipkarte CHK.
Claims (10)
1. Verfahren zur Sicherung von ladbaren Guthaben in für De
bitanwendungen benutzte Chipkarten, die mit Abbuchungs- und
Aufbuchungsstellen über definierte, bei einer Initialisierung
der Kommunikationspartner ausgewählte Protokolle nach erfolg
ter Authentifikation kommunizieren, mit folgenden Verfahrens
schritten:
- a) Übermitteln eines Datenblocks (DAT) von der Chipkarte (CHK)
zur Abbuchungsstelle (FA) bzw. Aufbuchungsstelle (KA, HO),
der sich mindestens zusammensetzt aus
- aa) einem auf der Chipkarte (CHK) gespeicherten Guthaben (GUT)
- ab) und mindestens einem, durch einen Verschlüsselungsalqo rithmus aus zumindest einem zwischen den möglichen Kom munikationspartnern gültigen Schlüssel (K) und dem Gut haben (GUT) bestimmten Zertifikat (CER)
- b) Überprüfen der Gültigkeit des übertragenen Guthabens (GUT) durch die Aufbuchungsstelle (KA, HO) bzw. Abbuchungsstelle (FA) mit Hilfe mindestens eines Zertifikates (CER)
- c) Erstellung eines neuen Guthabens (NGUT) durch Subtraktion bzw. Addition eines Geldbetrages (BETR) zum übermittelten Guthaben (GUT)
- d) Bestimmung mindestens eines neuen Zertifikats (NCER) mit Hilfe des Verschlüsselungsalgorithmus aus zumindest einem zwischen den möglichen Kommunikationspartnern gültigen Schlüssel (K) und dem neuen Guthaben (NGUT)
- e) Speichern des neuen Guthabens (NGUT) oder einer entspre chenden Information und des neuen Zertifikates (NCER) zu mindest in der Chipkarte (CHK).
2. Verfahren zur Sicherung nach Anspruch 1,
dadurch gekennzeichnet, daß vor je
der Datenübermittlung für jeden zu übermittelnden Datenblock
(DAT) ein Message-Authentifikation-Code (MAC) gebildet und an
schließend zusammen mit dem Datenblock (DAT) an den Kommunika
tionspartner übermittelt wird.
3. Verfahren zur Sicherung nach einem der Ansprüche 1 oder 2,
dadurch gekennzeichnet, daß zum Auf
buchen des Guthabens (GUT) auf der Chipkarte (CHK) die Chip
karte (CHK) mit einem Aufbuchungsterminal (KA) verbunden wird,
daß nach dem Initialisierungsvorgang (INIT) das Aufbuchungs
terminal (KA) On-Line mit einem Host-Rechner (HO) verbunden
wird, und daß die Überprüfung des Guthabens (GUT) im Host-
Rechner (HO) erfolgt.
4. Verfahren zur Sicherung nach Anspruch 3,
dadurch gekennzeichnet, daß der Host-
Rechner (HO) die/das neue(n) Zertifikat(e) (NCER) zum neuen
Guthaben (NGUT) bestimmt.
5. Verfahren zur Sicherung nach einem der vorhergehenden An
sprüche 3 oder 4,
dadurch gekennzeichnet, daß zwischen
jeder Chipkarte (CHK) und dem Host-Rechner (HO) ein Chipkar
tenschlüssel (K(A), K(B)) und zwischen den Abbuchungsstellen
(FA) und dem Host-Rechner (HO) ein Abbuchungsschlüssel (K(FA))
zur Bestimmung eines Zertifikates (CER) vereinbart sind, und
daß jedem Guthaben (GUT) ein mit Hilfe des Chipkartenschlüssels
(K(A), K(B)) bestimmtes erstes Zertifikat (CERCHK) und ein mit
Hilfe des Abbuchungsschlüssels (K(FA)) bestimmtes zweites Zer
tifikat (CERFA) angefügt wird.
6. Verfahren zur Sicherung nach Anspruch 5,
dadurch gekennzeichnet, daß beim Ab
buchungsvorgang das zweite neue Zertifikat (NCERFA) durch die
Abbuchungsstelle (FA) bestimmt wird und daß das erste neue
Zertifikat (NCERCHK) durch die Chipkarte (CHK) bestimmt wird.
7. Verfahren zur Sicherung nach einem der vorhergehenden An
sprüche,
dadurch gekennzeichnet, daß nach jeder
Aufbuchung oder Abbuchung eines Guthabens (GUT) ein Quittungs
druck (T, J) erstellt wird.
8. Verfahren zur Sicherung nach einem der Ansprüche 1 bis 4,
dadurch gekennzeichnet, daß das Gut
haben (GUT) in der Chipkarte (CHK) in Form einer Mehrzahl von
Gutscheinen eines bestimmten Nominalwertes gespeichert wird,
und daß jedem Gutschein ein Zertifikat (CER) angefügt wird.
9. Verfahren zur Sicherung nach Anspruch 8,
dadurch gekennzeichnet, daß die Ab
buchungsstelle (FA) jeweils eine vom abzubuchenden Geldbetrag
(BETR) bestimmte Menge Gutscheine auf der Chipkarte (CHK) un
gültig macht.
10. Verfahren zur Sicherung nach einem der vorhergehenden An
sprüche,
dadurch gekennzeichnet, daß vor dem Er
stellen eines neuen Guthabens (NGUT) eine Sperrdatei abge
fragt wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19914119924 DE4119924C3 (de) | 1991-06-17 | 1991-06-17 | Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19914119924 DE4119924C3 (de) | 1991-06-17 | 1991-06-17 | Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten |
Publications (3)
Publication Number | Publication Date |
---|---|
DE4119924A1 true DE4119924A1 (de) | 1992-12-24 |
DE4119924C2 DE4119924C2 (de) | 1994-02-17 |
DE4119924C3 DE4119924C3 (de) | 1996-06-20 |
Family
ID=6434120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19914119924 Expired - Lifetime DE4119924C3 (de) | 1991-06-17 | 1991-06-17 | Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4119924C3 (de) |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2697929A1 (fr) * | 1992-11-10 | 1994-05-13 | Innovatron Sa | Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif. |
DE4243851A1 (de) * | 1992-12-23 | 1994-06-30 | Deutsche Bundespost Telekom | Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten |
DE4307122A1 (de) * | 1993-03-06 | 1994-09-08 | Sel Alcatel Ag | Chipkarte |
DE4309942A1 (de) * | 1993-03-26 | 1994-09-29 | Graf Sandizell Niki | Abbuchungskartensystem |
FR2710769A1 (fr) * | 1993-10-01 | 1995-04-07 | Innovatron Securite Inf | Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. |
DE4426486A1 (de) * | 1994-07-26 | 1996-02-01 | Scheidt & Bachmann Gmbh | Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten |
WO1996010811A1 (de) * | 1994-09-30 | 1996-04-11 | Siemens Aktiengesellschaft | Verfahren zum erzeugen elektronischer signaturen und verwendung eines pseudo-zufallsgenerators hierzu |
NL1000741C2 (nl) * | 1995-07-06 | 1997-01-08 | Nederland Ptt | Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast |
EP0758777A2 (de) * | 1995-08-10 | 1997-02-19 | Palomar Technologies Corporation | Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem |
DE19548581A1 (de) * | 1995-12-28 | 1997-07-03 | Deutsche Telekom Ag | Verfahren zum Abrechnen elektronischer Geldbörsensysteme auf Chipkarten |
EP0795844A1 (de) * | 1996-03-11 | 1997-09-17 | Koninklijke KPN N.V. | Verfahren zum gesichertes Ändern von Daten einer Chipkarte |
EP0798673A1 (de) * | 1996-03-29 | 1997-10-01 | Koninklijke KPN N.V. | Verfahren zum gesicherten Laden von Steuerbefehlen in eine Chipkarte |
DE19622533A1 (de) * | 1996-06-05 | 1997-12-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation |
WO1997049068A1 (de) * | 1996-06-20 | 1997-12-24 | Robert Bosch Gmbh | Verfahren zur durchführung eines buchungsvorganges |
WO1998050894A1 (de) * | 1997-05-02 | 1998-11-12 | Deutsche Telekom Ag | System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern |
DE19727386C1 (de) * | 1997-06-27 | 1999-01-07 | Ibm | Verfahren zur Verarbeitung von Transaktionsdaten |
WO1998039743A3 (de) * | 1997-03-06 | 1999-01-21 | Deutsche Telekom Ag | Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen |
WO1999008240A3 (de) * | 1997-08-12 | 1999-04-29 | Siemens Ag | Datenträger zum speichern von werteinheiten, aufbuchstation und abbuchstation für werteinheiten sowie entsprechende verfahren zum aufbuchen und abbuchen |
NL1007495C2 (nl) * | 1997-11-07 | 1999-05-12 | Koninkl Kpn Nv | Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor. |
EP0689169A3 (de) * | 1994-06-21 | 1999-06-02 | Fujitsu Limited | Automatisches Mauteinstellsystem und Speichermedium mit Funkverbindungsfunktion; dazugehörige Apparate zur Frequenzumsetzung, zum Schreiben, zur Abrechnung, zum Ablegen und zum Abfragen |
EP0713188A3 (de) * | 1994-11-18 | 1999-06-30 | Deutsche Telekom AG | Verfahren und Chipkarte zum Dokumentieren einer erworbenen Berechtigung |
US6003770A (en) * | 1992-10-06 | 1999-12-21 | Interdigital Technology Corporation | Wireless telephone debit card system and method |
WO2000049514A2 (fr) * | 1999-02-17 | 2000-08-24 | Oleg Anatolievich Zolotarev | Procede permettant a un acquereur de demander l'execution d'une obligation liee a une carte, et permettant a l'emetteur de reconnaitre cette obligation |
DE19937702C1 (de) * | 1999-08-10 | 2000-10-26 | Manfred Holtkamp Elektronik Gm | Geschlossenes Wertkartensystem |
FR2800220A1 (fr) * | 1999-10-26 | 2001-04-27 | France Telecom | Procede de transaction electronique securisee |
US6453296B1 (en) * | 1996-01-31 | 2002-09-17 | Canon Kabushiki Kaisha | Electronic credit system and communication apparatus |
US6575360B1 (en) | 1997-05-15 | 2003-06-10 | Betaresearch | Device and method for personalizing chip cards |
FR2843814A1 (fr) * | 2003-01-03 | 2004-02-27 | Thomson Licensing Sa | Procede de gestion de transactions entre un site marchand et un porte-monnaie electronique, porte-monnaie electronique et site marchand pour la mise en oeuvre d'un tel procede |
EP1513113A1 (de) * | 2003-09-03 | 2005-03-09 | France Telecom | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten |
EP1934935A2 (de) * | 2005-09-28 | 2008-06-25 | Visa International Service Association | Einrichtung, system und verfahren zum verringern einer interaktionszeit für eine kontaktlose transaktion |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19718115A1 (de) * | 1996-12-23 | 1998-06-25 | Ccs Chipcard & Comm Syst Gmbh | Chipkarte und Verfahren zur Verwendung der Chipkarte |
DE19728011C2 (de) * | 1997-07-01 | 2003-03-27 | Ibm | Integriertes Zahlungsmodul für ein Terminal |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4825052A (en) * | 1985-12-31 | 1989-04-25 | Bull Cp8 | Method and apparatus for certifying services obtained using a portable carrier such as a memory card |
US4900903A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for transferring account data |
EP0423035A1 (de) * | 1989-10-13 | 1991-04-17 | Gemplus Card International | System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte |
EP0466969A1 (de) * | 1990-07-20 | 1992-01-22 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem |
-
1991
- 1991-06-17 DE DE19914119924 patent/DE4119924C3/de not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4825052A (en) * | 1985-12-31 | 1989-04-25 | Bull Cp8 | Method and apparatus for certifying services obtained using a portable carrier such as a memory card |
US4900903A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for transferring account data |
EP0423035A1 (de) * | 1989-10-13 | 1991-04-17 | Gemplus Card International | System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte |
EP0466969A1 (de) * | 1990-07-20 | 1992-01-22 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem |
Non-Patent Citations (2)
Title |
---|
Chip Card News, International Association for Microcircuit Cards, April 1983, Nr. 5, S. 5-7 * |
Weimann Jürgen, Risiken und Sicherheitspoten- tiale der Chipkarte, in: Computer und Recht 12/1988, S. 1037-1041 * |
Cited By (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6170745B1 (en) | 1992-10-06 | 2001-01-09 | Interdigital Technology Corporation | Wireless debit card system and method |
US7708197B2 (en) | 1992-10-06 | 2010-05-04 | Interdigital Technology Corporation | Removable card for use in a communication unit |
US6964369B2 (en) | 1992-10-06 | 2005-11-15 | Interdigital Technology Corporation | Removable card for use in a radio unit |
US6651883B2 (en) | 1992-10-06 | 2003-11-25 | Interdigital Technology Corporation | Removable card for use in a radio unit |
US6382507B2 (en) | 1992-10-06 | 2002-05-07 | Interdigital Technology Corporation | Wireless telephone debit card system and method |
US6003770A (en) * | 1992-10-06 | 1999-12-21 | Interdigital Technology Corporation | Wireless telephone debit card system and method |
US6726098B2 (en) | 1992-10-06 | 2004-04-27 | Interdigital Technology Corporation | Performing local transactions using a wireless radio unit |
US6290127B1 (en) | 1992-10-06 | 2001-09-18 | Interdigital Technology Corporation | Wireless telephone debit card system and method |
US7137548B2 (en) | 1992-10-06 | 2006-11-21 | Interdigital Technology Corporation | Removable card for use in a radio unit |
FR2697929A1 (fr) * | 1992-11-10 | 1994-05-13 | Innovatron Sa | Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif. |
DE4243851A1 (de) * | 1992-12-23 | 1994-06-30 | Deutsche Bundespost Telekom | Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten |
DE4307122A1 (de) * | 1993-03-06 | 1994-09-08 | Sel Alcatel Ag | Chipkarte |
US5586166A (en) * | 1993-03-06 | 1996-12-17 | Alcatel N.V | Chip card |
DE4309942A1 (de) * | 1993-03-26 | 1994-09-29 | Graf Sandizell Niki | Abbuchungskartensystem |
FR2710769A1 (fr) * | 1993-10-01 | 1995-04-07 | Innovatron Securite Inf | Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. |
EP1785943A3 (de) * | 1994-06-21 | 2007-05-23 | Fujitsu Limited | Zahlungsgerät zum Aufladen eines Speichermediums mit Funkkommunikationsfunktion in einem automatischen Strassengebührenregelungssystem |
EP1785943A2 (de) * | 1994-06-21 | 2007-05-16 | Fujitsu Limited | Zahlungsgerät zum Aufladen eines Speichermediums mit Funkkommunikationsfunktion in einem automatischen Strassengebührenregelungssystem |
EP0689169A3 (de) * | 1994-06-21 | 1999-06-02 | Fujitsu Limited | Automatisches Mauteinstellsystem und Speichermedium mit Funkverbindungsfunktion; dazugehörige Apparate zur Frequenzumsetzung, zum Schreiben, zur Abrechnung, zum Ablegen und zum Abfragen |
DE4426486C2 (de) * | 1994-07-26 | 2002-03-14 | Scheidt & Bachmann Gmbh | Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten |
DE4426486A1 (de) * | 1994-07-26 | 1996-02-01 | Scheidt & Bachmann Gmbh | Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten |
WO1996010811A1 (de) * | 1994-09-30 | 1996-04-11 | Siemens Aktiengesellschaft | Verfahren zum erzeugen elektronischer signaturen und verwendung eines pseudo-zufallsgenerators hierzu |
EP0713188A3 (de) * | 1994-11-18 | 1999-06-30 | Deutsche Telekom AG | Verfahren und Chipkarte zum Dokumentieren einer erworbenen Berechtigung |
WO1997002547A1 (en) * | 1995-07-06 | 1997-01-23 | Koninklijke Ptt Nederland N.V. | Method for tracing payment data in an anonymous payment system, as well as payment system in which the method is applied |
NL1000741C2 (nl) * | 1995-07-06 | 1997-01-08 | Nederland Ptt | Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast |
US5924084A (en) * | 1995-07-06 | 1999-07-13 | De Rooij; Peter Jacobus Nicolaas | Method for tracing payment data in an anonymous payment system |
EP0758777A3 (de) * | 1995-08-10 | 1997-07-23 | Palomar Techn Corp | Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem |
EP0758777A2 (de) * | 1995-08-10 | 1997-02-19 | Palomar Technologies Corporation | Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem |
US5832090A (en) * | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
DE19548581A1 (de) * | 1995-12-28 | 1997-07-03 | Deutsche Telekom Ag | Verfahren zum Abrechnen elektronischer Geldbörsensysteme auf Chipkarten |
DE19548581C2 (de) * | 1995-12-28 | 2003-02-27 | Deutsche Telekom Ag | Verfahren zum Abrechnen elektronischer Geldbörsensysteme auf Chipkarten |
US6453296B1 (en) * | 1996-01-31 | 2002-09-17 | Canon Kabushiki Kaisha | Electronic credit system and communication apparatus |
US5856659A (en) * | 1996-03-11 | 1999-01-05 | Koninklijke Ptt Nederland N.V. | Method of securely modifying data on a smart card |
EP0795844A1 (de) * | 1996-03-11 | 1997-09-17 | Koninklijke KPN N.V. | Verfahren zum gesichertes Ändern von Daten einer Chipkarte |
WO1997034266A1 (en) * | 1996-03-11 | 1997-09-18 | Koninklijke Ptt Nederland N.V. | Method of securely modifying data on a smart card |
WO1997037331A1 (en) * | 1996-03-29 | 1997-10-09 | Koninklijke Ptt Nederland N.V. | Method of securely loading commands in a smart card |
US6073238A (en) * | 1996-03-29 | 2000-06-06 | Koninklijke Ptt Nederland N.V. | Method of securely loading commands in a smart card |
EP0798673A1 (de) * | 1996-03-29 | 1997-10-01 | Koninklijke KPN N.V. | Verfahren zum gesicherten Laden von Steuerbefehlen in eine Chipkarte |
DE19622533A1 (de) * | 1996-06-05 | 1997-12-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation |
US7113592B1 (en) | 1996-06-05 | 2006-09-26 | Deutsche Telekom Ag | Method and device for loading input data into a program when performing an authentication |
WO1997049068A1 (de) * | 1996-06-20 | 1997-12-24 | Robert Bosch Gmbh | Verfahren zur durchführung eines buchungsvorganges |
WO1998039743A3 (de) * | 1997-03-06 | 1999-01-21 | Deutsche Telekom Ag | Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen |
WO1998050894A1 (de) * | 1997-05-02 | 1998-11-12 | Deutsche Telekom Ag | System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern |
US6662151B1 (en) | 1997-05-02 | 2003-12-09 | Deutsche Telekom Ag | System for secured reading and processing of data on intelligent data carriers |
US6575360B1 (en) | 1997-05-15 | 2003-06-10 | Betaresearch | Device and method for personalizing chip cards |
DE19727386C1 (de) * | 1997-06-27 | 1999-01-07 | Ibm | Verfahren zur Verarbeitung von Transaktionsdaten |
WO1999008240A3 (de) * | 1997-08-12 | 1999-04-29 | Siemens Ag | Datenträger zum speichern von werteinheiten, aufbuchstation und abbuchstation für werteinheiten sowie entsprechende verfahren zum aufbuchen und abbuchen |
NL1007495C2 (nl) * | 1997-11-07 | 1999-05-12 | Koninkl Kpn Nv | Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor. |
AU751214B2 (en) * | 1997-11-07 | 2002-08-08 | Koninklijke Kpn N.V. | Protectedly reading out an enciphered, cryptographic key |
WO1999024943A3 (en) * | 1997-11-07 | 1999-07-15 | Koninkl Kpn Nv | Protectedly reading out an enciphered, cryptographic key |
WO2000049514A2 (fr) * | 1999-02-17 | 2000-08-24 | Oleg Anatolievich Zolotarev | Procede permettant a un acquereur de demander l'execution d'une obligation liee a une carte, et permettant a l'emetteur de reconnaitre cette obligation |
WO2000049514A3 (fr) * | 1999-02-17 | 2000-12-14 | Oleg Anatolievich Zolotarev | Procede permettant a un acquereur de demander l'execution d'une obligation liee a une carte, et permettant a l'emetteur de reconnaitre cette obligation |
DE19937702C1 (de) * | 1999-08-10 | 2000-10-26 | Manfred Holtkamp Elektronik Gm | Geschlossenes Wertkartensystem |
WO2001031596A1 (fr) * | 1999-10-26 | 2001-05-03 | France Telecom | Procede de transaction electronique securisee et systeme correspondant |
FR2800220A1 (fr) * | 1999-10-26 | 2001-04-27 | France Telecom | Procede de transaction electronique securisee |
US7240034B1 (en) | 1999-10-26 | 2007-07-03 | France Telecom | Method for secure electronic transaction and corresponding system |
FR2843814A1 (fr) * | 2003-01-03 | 2004-02-27 | Thomson Licensing Sa | Procede de gestion de transactions entre un site marchand et un porte-monnaie electronique, porte-monnaie electronique et site marchand pour la mise en oeuvre d'un tel procede |
EP1513113A1 (de) * | 2003-09-03 | 2005-03-09 | France Telecom | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten |
US7587599B2 (en) | 2003-09-03 | 2009-09-08 | France Telecom | System and method for providing services |
EP1934935A2 (de) * | 2005-09-28 | 2008-06-25 | Visa International Service Association | Einrichtung, system und verfahren zum verringern einer interaktionszeit für eine kontaktlose transaktion |
EP1934935A4 (de) * | 2005-09-28 | 2011-03-02 | Visa Int Service Ass | Einrichtung, system und verfahren zum verringern einer interaktionszeit für eine kontaktlose transaktion |
EP2711889A3 (de) * | 2005-09-28 | 2014-04-30 | Visa International Service Association | Vorrichtung, System und Verfahren zum Verringern einer Interaktionszeit für eine kontaktlose Transaktion |
US8770476B2 (en) | 2005-09-28 | 2014-07-08 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
US9330386B2 (en) | 2005-09-28 | 2016-05-03 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
US9613354B2 (en) | 2005-09-28 | 2017-04-04 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
US10043177B2 (en) | 2005-09-28 | 2018-08-07 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
Also Published As
Publication number | Publication date |
---|---|
DE4119924C3 (de) | 1996-06-20 |
DE4119924C2 (de) | 1994-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4119924C2 (de) | Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten | |
DE69433480T2 (de) | Verfahren und vorrichtung zum verteilen von zahlungsmitteln | |
EP0605070B1 (de) | Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten | |
EP1240632B1 (de) | Zahlungstransaktionsverfahren und zahlungstransaktionssystem | |
DE69534441T2 (de) | System und Verfahren zum Verkaufen von elektronischen Wertkarten | |
EP3319030A1 (de) | Verfahren zum erzeugen eines transaktionssignals | |
EP1178444A1 (de) | Elektronischer Zahlungsverkehr mit SMS | |
EP0306892A1 (de) | Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke | |
EP1331617A2 (de) | Verfahren und Anordung zur Durchführung einer bargeldlosen Zahlungstransaktion | |
EP0608197A1 (de) | Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen | |
WO1999000773A1 (de) | Transaktionsverfahren mit einem mobilgerät | |
DE19844677C2 (de) | Verfahren und Vorrichtung zur drahtlosen elektronischen Abwicklung von Transaktionen | |
DE19718115A1 (de) | Chipkarte und Verfahren zur Verwendung der Chipkarte | |
DE19718547C2 (de) | System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern | |
DE60029373T2 (de) | Elektronisches Begleichungsverfahren, Transaktionskarte, Transaktionsendgerät, Transaktionsverwaltungsendgerät und automatisches Vorausbezahlungstransaktionsendgerät | |
DE60217713T2 (de) | Verfahren, system und vorrichtung zur authentifierung von durch einen benutzer übertragener und/oder empfangener daten | |
EP0806747B1 (de) | Verfahren und Anlage zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte | |
EP1783709A1 (de) | Anordnung und Verfahren zur Durchführung elektronischer Transaktionen | |
EP1141904A1 (de) | Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern | |
DE4427039C2 (de) | Verfahren zur Bestimmung des aktuellen Geldbetrages in einem Datenträger und System zur Durchführung des Verfahrens | |
DE10029337A1 (de) | Verfahren zur Vereinfachung des Zahlungsverkehrs durch Aufbau eines Kontos und Einzahlung hierauf sowie Automat zur Durchführung des Verfahrens | |
EP0968485A2 (de) | Chipkarte und verfahren zur verwendung der chipkarte | |
DE19545705C2 (de) | Verfahren und Vorrichtung zur Zahlung aus Chipkarten mit Börsenfunktion | |
EP1298566A2 (de) | Verfahren für elektronischen Austausch von Werten und serverbasierte Vorrichtung zur Durchführung des Verfahrens | |
WO2002007109A2 (de) | Verfahren zur bargeldlosen zahlung und autorisierung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8125 | Change of the main classification |
Ipc: G06F 12/14 |
|
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8366 | Restricted maintained after opposition proceedings | ||
8305 | Restricted maintenance of patent after opposition | ||
D4 | Patent maintained restricted | ||
8320 | Willingness to grant licenses declared (paragraph 23) | ||
R071 | Expiry of right | ||
R071 | Expiry of right |