DE4119924C2 - Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten - Google Patents

Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten

Info

Publication number
DE4119924C2
DE4119924C2 DE19914119924 DE4119924A DE4119924C2 DE 4119924 C2 DE4119924 C2 DE 4119924C2 DE 19914119924 DE19914119924 DE 19914119924 DE 4119924 A DE4119924 A DE 4119924A DE 4119924 C2 DE4119924 C2 DE 4119924C2
Authority
DE
Germany
Prior art keywords
credit
chip card
chk
new
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19914119924
Other languages
English (en)
Other versions
DE4119924C3 (de
DE4119924A1 (de
Inventor
Thomas Hueske
Axel Pfau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19914119924 priority Critical patent/DE4119924C3/de
Publication of DE4119924A1 publication Critical patent/DE4119924A1/de
Application granted granted Critical
Publication of DE4119924C2 publication Critical patent/DE4119924C2/de
Publication of DE4119924C3 publication Critical patent/DE4119924C3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Die Prozessorchipkarte ist, wie in einem Artikel von Weimann Jürgen, "Risiken und Sicherheitspotentiale der Chipkarte", in Computer und Recht, 12/1988, Seiten 1037 bis 1041 angeführt, für eine Vielzahl von Anwendungen - z. B. POS-Banking, Rechnerzugang, Telefonkarte - geeignet. Beschränkt man sich auf die Anwendungen der Chipkarte als Zahlungsmittel, dann können prinzipiell zwei Anwendungsarten unterschieden werden:
  • - die Kreditanwendung; dabei werden beim Warenaustausch Bu­ chungsdaten, wie z. B. Kontonummern, ausgetauscht und Überwei­ sungsaufträge erteilt;
  • - die Debitanwendung; dabei werden beim Warenaustausch geld­ werte Informationen aus der Karte "entnommen", z. B. werden bei der Telefonkarte bereits beim Kartenerwerb bezahlte, auf der Karte gespeicherte Gebühreneinheiten gelöscht. Sind alle Gebühreneinheiten gelöscht, dann ist die Karte wertlos und wird entsorgt.
Um die Anwendung der Chipkarte im Debitbereich preisgünstiger zu gestalten, gibt es Verfahren, mit denen man bestimmte Be­ reiche der Chipkarte wieder aufladen kann (siehe auch oben genannten Artikel von Weimann, Seite 1041, 1. Absatz). "Verbrauchte" Chipkarten werden dem ausgebenden Institut zurückgegeben. Diese Institute verfügen über die Kenntnis und die Fähigkeit, die Chipkarten wieder mit geldwerter Information zu laden.
Ein solches Vorgehen ist aber verhältnismäßig umständlich. Solche Debit-Chipkarten dürften deshalb auf Akzeptanzprobleme stoßen. Anzustreben ist eine Chipkarte für Debit-Anwendungen, die jederzeit an einer Vielzahl von Aufladestationen - z. B. bei Banken, Händlern etc. - wieder aufgeladen werden können.
Die der Erfindung zugrundeliegende Aufgabe ist es, Verfah­ ren aufzuzeigen, die für Guthaben in Chipkarten, die an einer Aufladestation immer wieder mit geldwerter Information geladen werden können, ein Höchstmaß an Sicherheit bieten. Dazu soll die Chipkarte jede Manipulation an der Chipkarte selbst wirk­ sam verhindern und Manipulationen an den Aufbuchungs- und Ab­ buchungsstellen erkennen können.
Diese Aufgabe wird durch die in den unabhängigen Ansprüchen 1 bis 4 angegebenen Merkmale gelöst.
Die Chipkarte arbeitet dabei z. B. nach einem in der nachveröffentlichten EP 0 466 969 A1 beschriebenen Verfahren. Für verschiedene Anwendungen (z. B. Abbuchen, Aufbuchen) werden vom Kommunikationspartner in der Chipkarte gespeicherte Basisfunktionen in einer jeweils in ei­ nem Protokoll festgelegten Reihenfolge abgearbeitet. Die Ein­ haltung der Protokollreihenfolge wird von der Chipkarte selbst überwacht. Welches Anwendungsprotokoll maßgebend ist, wird bei der Initialisierung der Kommunikationspartner festgelegt. Die Initialisierung erfolgt nach erfolgter elektrischer, elektro­ magnetischer oder optischer Verbindung der Kommunikationspart­ ner. Praktisch ist damit z. B. ausgeschlossen, daß an einer Ab­ buchungsstelle eine Aufbuchung stattfindet und umgekehrt.
Zusätzlich wird durch eine gegenseitige oder auch einseitige Authentifikation sichergestellt, daß nur einander bekannte Kommunikationspartner miteinander Daten austauschen. Für eine Authentifikation ist eine eindeutige Identifizierbarkeit der Kommunikationspartner Voraussetzung. Diese ist zum Beispiel durch Vergabe von Nummern (Chipkartennummer, Abbuchungsstel­ lennummer, Aufbuchungsstellennummer) erreichbar. Des weiteren müssen, um eine Authentifikation durchführen zu können, zwi­ schen den Kommunikationspartnern kryptografische Schlüssel vereinbart sein. Je nach den technischen Möglichkeiten der einzelnen Kommunikationspartner sind diese Schlüssel für sym­ metrische oder asymmetrische Verschlüsselung vereinbart. Bei symmetrischer Verschlüsselung ist speziell für jedes mögliche Paar von Kommunikationspartnern ein Schlüssel vereinbart. Bei asymmetrischer Verschlüsselung ist jedem Kommunikationspartner ein geheimer und ein öffentlicher Schlüssel zugeordnet. Diese Kenngrößen (spezielle Nummern und Schlüssel) können gemäß dem vorliegenden Verfahren zusätzlich zur Sicherung der ladbaren Guthaben in der Chipkarte verwendet werden. Es versteht sich, daß auch speziell für diese Sicherung des Guthabens Nummern und Schlüssel vereinbart werden können. Anzumerken ist auch, daß sich die Kenngrößen nur auf die verwendeten Kommunika­ tionspartner beziehen. Rückschlüsse auf den Benutzer einer Chipkarte sind damit von vornherein stets ausgeschlossen.
Wird die Chipkarte mit einer Aufbuchungs- bzw. Abbuchungsstel­ le verbunden und ist die Authentizität der Kommunikationspart­ ner festgestellt, dann fordert die Aufbuchungsstelle bzw. die Abbuchungsstelle das in der Chipkarte gespeicherte Guthaben und ein oder mehrere dazugehörige(s) ebenfalls gespeicherte(s) Zertifikat(e) an.
Ein Zertifikat wird mit Hilfe eines Verschlüsselungsalgorithmus nach der Beziehung
Zertifikat=f (Schlüssel, Guthaben),
bestimmt.
Ein Zertifikat kann demzufolge nur von demjenigen Kommunika­ tionspartner berechnet werden, der den Schlüssel und das Gut­ haben kennt und den Verschlüsselungsalgorithmus ausführen kann. Dies gilt bei Verwendung eines symmetrischen Verschlüs­ selungsalgorithmus (z. B. DES (Data-Encryption-Standard)) auch für die Überprüfung des Zertifikates. Bei Verwendung von asymmetrischen Verschlüsselungsverfahren (z.B RSA) kann jeder, der den Verschlüsselungsalgorithmus ausführen kann, anhand des öffentlichen Schlüssels und des Guthabens die Echtheit des Zertifikats und damit die Gültigkeit des übermittelten Gutha­ bens überprüfen.
Nach erfolgreichem Vergleich des aus Schlüssel und Guthaben in der Aufbuchungsstelle oder Abbuchungsstelle bestimmten Zerti­ fikates mit dem aus der Chipkarte angeforderten Zertifikat kann das Guthaben verändert werden. Handelt es sich beim Kom­ munikationspartner um eine Aufbuchungsstelle, so wird das Gut­ haben erhöht. Handelt es sich um eine Abbuchungsstelle, dann wird das Guthaben vermindert.
Das Guthaben mit Zertifikat kann auf unterschiedliche Art und Weise verändert werden:
  • 1. Die Aufbuchungsstelle bzw. Abbuchungsstelle addiert bzw. subtrahiert einen Geldbetrag zum Guthaben. Zu dem sich aus der Addition bzw. Subtraktion ergebenden neuen Guthaben berechnet die Aufbuchungsstelle bzw. Abbuchungsstelle ein oder mehrere neue(s) Zertifikat(e). Diese(s) Zertifikat(e) übermittelt sie gemeinsam mit dem neuen Guthaben zur Chipkarte.
  • 2. Die Aufbuchungsstelle bzw. Abbuchungsstelle bestimmt wie bei 1. die/das Zertifikat(e). Das neue Guthaben wird aber auf der Chipkarte selbst errechnet. In diesem Falle entfällt die Übertragung des neuen Guthabens von der Aufbuchungsstelle bzw. Abbuchungsstelle zur Chipkarte.
  • 3. Die Aufbuchungsstelle bzw. Abbuchungsstelle bestätigt der Chipkarte die Echtheit des Guthabens durch Übermitteln einer entsprechenden Nachricht. In der Chipkarte wird dadurch eine Funktion angeregt, die es der Chipkarte erlaubt, das neue Guthaben selbst zu berechnen, und das/die neue(n) Zertifikat(e) selbständig zu bestimmen.
  • 4. Die Aufbuchungsstelle bzw. die Abbuchungsstelle addiert bzw. subtrahiert einen Geldbetrag zum bzw. vom Guthaben. Zum resultierenden neuen Guthaben bestimmt die Abbuchungsstelle wenigstens ein neues Zertifikat. Dieses neue Zertifikat wird zur Chipkarte übertragen. Die Chipkarte erhält gemeinsam mit dem Zertifikat das neue Guthaben mitgeteilt oder errechnet es selbst. Aus dem neuen Guthaben und einem weiteren Schlüssel bestimmt die Chipkarte mindestens ein weiteres neues Zer­ tifikat.
Das neue Guthaben mit allen neuen Zertifikaten und eventuell auch die Nummern der beteiligten Kommunikationspartner wird als Buchungssatz zumindest in der Chipkarte gespeichert. Aus diesem Buchungssatz kann später nachvollzogen werden, welche Kommunikationspartner miteinander geldwerte Information aus­ getauscht haben.
Mit dem erfindungsgemäßen Verfahren wird ein umfassender Schutz für ladbare Guthaben auf Chipkarten oder sonstigen tragbaren Datenträgern erreicht. Buchungen können nur gemein­ sam mit authentisierten Kommunikationspartnern wirksam durch­ geführt werden. Nur Guthaben mit richtigen Zertifikaten werden als gültig anerkannt. Es ist für eine übergeordnete Stelle an­ hand der gespeicherten Buchungssätze möglich, festzustellen, wer mit wem kommuniziert hat und welcher Kommunikationspartner möglicherweise manipuliert war.
Gemäß einer Weiterbildung und Ausgestaltung des Verfahrens wird das Guthaben in der Chipkarte in Form einer Mehrzahl von Gutscheinen eines bestimmten Nominalwertes gespeichert. Jedem Gutschein wird ein Zertifikat angefügt. Bei dieser Ausfüh­ rungsform eignet sich die Verwendung eines asymmetrischen Ver­ schlüsselungsverfahrens zur Zertifikatbestimmung besonders gut.
Die Aufbuchungsstelle erzeugt mit einem geheimen Schlüssel, der auch kartenspezifisch sein kann, die Zertifikate zu den einzelnen Gutscheinen. Nach obigem Verfahren werden eine Mehr­ zahl von Gutscheinen mit Zertifikat in der Chipkarte gespei­ chert. Die Abbuchungsstelle vergewissert sich, daß ausreichend echte Guthaben in der Chipkarte gespeichert sind, indem sie die Zertifikate mit einem passenden öffentlichen Schlüssel überprüft. Zur Verringerung des Guthabens auf der Chipkarte werden lediglich eine entsprechende Anzahl Gutscheine auf der Chipkarte ungültig gemacht.
Diese Weiterbildung gewährleistet, daß auf der Chipkarte kein Restbetrag entstehen kann, daß keine geheimen Schlüssel außer­ halb der Aufbuchungsstelle vorhanden sein müssen, und dennoch ausreichend gesicherte überprüfbare Guthaben auf der Chipkarte gespeichert werden können.
Weitere Ausgestaltungen und Weiterbildungen des erfindungsge­ mäßen Verfahrens sind in weiteren Unteransprüchen angegeben.
Ein Ausführungsbeispiel der Erfindung wird anhand der Zeich­ nung näher erläutert. Es zeigt
Fig. 1 eine prinzipielle Ablaufdarstellung des erfindungsgemä­ ßen Verfahrens,
Fig. 2 die Kommunikationspartner, die an einer speziellen Aus­ führungsform des Verfahrens beteiligt sind,
Fig. 3 ein Schaubild, in dem dargestellt ist, wer in der spe­ ziellen Ausführungsform aus Fig. 2 welches Zertifikat bestimmen kann,
Fig. 4 ein Protokoll zum Aufbuchen des Guthabens einer Chipkar­ te nach dem Ausführungsbeispiel gemäß Fig. 2 und
Fig. 5 ein Protokoll zum Abbuchen des Guthabens einer Chipkarte nach dem Ausführungsbeispiel gemäß Fig. 2.
In Fig. 1 ist eine prinzipielle Ablaufdarstellung des erfin­ dungsgemäßen Verfahrens dargestellt. Neben einem Block, der eine Chipkarte CHK repräsentiert, erscheint ein Block, der eine Aufbuchungsstelle KA, HO bzw. eine Abbuchungsstelle FA darstellt. In einer Abfolge von oben nach unten verlaufen meh­ rere Pfeile zwischen den beiden Blöcken. Der erste Pfeil sym­ bolisiert die Initialisierung INIT, die im Anschluß an die elektrische Verbindung der beiden Kommunikationspartner er­ folgt. In Anschluß an die Initialisierung INIT ist der Kommu­ nikationspartner für die Chipkarte CHK bekannt und auf der Chipkarte kann infolgedessen ein speziell für diesen Kommuni­ kationspartner gültiges Protokoll abgearbeitet werden. Dieses Protokoll sieht zunächst eine gegenseitige Authentifikation AUTH zwischen Chipkarte CHK und Kommunikationspartner FA, KA, HO vor. Erst wenn die Authentifikation AUTH, beispielsweise nach dem Challenge- and Response-Verfahren, erfolgreich been­ det ist, werden Daten DAT von der Chipkarte CHK zum Kommunika­ tionspartner FA, KA, HO übertragen. Die zu übertragenden Daten DAT werden vorher durch einen Message Authentication Code MAC gesichert. Der MAC wird gemeinsam mit einem Guthaben GUT und wenigstens einem Zertifikat CER zum Kommunikationspartner FA, KA, HO übertragen. Im Kommunikationspartner erfolgt eine Über­ prüfung CHEK der übertragenen Daten DAT anhand des MAC und an­ schließend des übertragenen Guthabens GUT anhand des Zertifi­ kates CER. Nach erfolgreicher Überprüfung CHEK errechnet der Kommuniaktionspartner FA, KA, HO ein neues Guthaben NGUT und mindestens ein dazugehöriges neues Zertifikat NCER. Zu diesem neuen Guthaben NGUT und dem neuen Zertifikat NCER errechnet der Kommunikationspartner FA, KA, HO einen MAC und überträgt diese Daten DAT anschließend zur Chipkarte CHK. Die Chipkarte CHK bestimmt unter Umständen ein weiteres neues Zertifikat NCER, und fügt es den übertragenen Daten an. Der Auf- oder Ab­ buchungsvorgang ist damit beendet und die Chipkarte CHK kann wieder vom Kommunikationspartner FA, KA, HO getrennt werden.
Fig. 2 zeigt die Komponenten, die bei einer speziellen Ausfüh­ rungsform des Verfahrens benötigt werden. Diese spezielle Aus­ führungsform beschreibt die Verwendung der Chipkarte CHK zum Kauf von Fahrscheinen T für öffentliche Verkehrsmittel. Ein Kunde KU ist Besitzer einer Chipkarte CHK. Um diese Chipkarte CHK mit einem Geldbetrag BETR zu laden, begibt er sich zu einem Händler. Dieser Händler verfügt über eine Händlerkasse KA, die über eine Datenübertragungsleitung DÜ mit einem Host- Rechner HO verbindbar ist. Die Händlerkasse KA und der Host- Rechner HO verkörpern die Aufbuchungsstelle. Nach erfolgter Aufbuchung der Chipkarte CHK erhält der Kunde KU ein Journal J, auf dem der Händler die Aufbuchung des Geldbetrages BETR auf der Chipkarte CHK bestätigt. Mit dieser Chipkarte CHK kann nun der Kunde KU bei jedem, dem öffentlichen Verkehrssystem zugehörigen Fahrscheinautomaten FA einen Fahrschein T erwer­ ben. Der Fahrkartenautomat FA verkörpert dabei die Abbuchungs­ stelle. Der Fahrkartenautomat FA arbeitet Off-Line.
Die Sicherung der Guthaben GUT auf den zu dem in Fig. 2 darge­ stellten öffentlichen Verkehrssystem gehörigen Chipkarten CHK wird in Fig. 3 veranschaulicht. Jedem Guthaben GUTX, GUTY wer­ den zwei vom Guthaben GUTX, GUTY abhängige Zertifikate CER(X) CHKA, CER(X)FA bzw. CER(Y)CHKB, CER(Y)FA angefügt. Durch Pfei­ le ist in Fig. 3 verdeutlicht, welcher Kommunikationspartner CHKA, CHKB, HO, FA welches Zertifikat CER bestimmen kann. Dem­ nach ist der Host-Rechner HO in der Lage, sämtliche Zertifika­ te CER zu bestimmen. Der Fahrscheinautomat FA kann die Fahr­ kartenautomatenzertifikate CER(X)FA, CER(Y)FA bestimmen, und jede Chipkarte CHKA bzw. CHKB kann jeweils nur ihr kartenspe­ zifisches Zertifikat CER(X)CHKA bzw. CER(Y)CHKB bestimmen.
Im einzelnen werden die Zertifikate CER durch folgende Glei­ chungen bestimmt:
CER(X)CHKA = f(K(A), GUTX)
CER(Y)CHKB = f(K(B), GUTY)
CER(X)FA = f(K(FA), GUTX)
CER(Y)FA = f(K(FA), GUTY)
In diesem hier beispielhaft aufgezeigten symmetrischen Ver­ schlüsselungsverfahren werden geheime, jeweils zwischen zwei Kommunikationspartnern gültige Schlüssel K verwendet. Die Schlüssel K für die kartenspezifischen Zertifikate CER(X)CHKA bzw. CER(Y)CHKB ihrerseits werden durch eine sogenannte Ein­ wegfunktion g (keine Umkehrfunktion vorhanden) aus einem ge­ heimen Schlüssel K′ einer Chipkartennummer CHKNR nach der Be­ ziehung
K(A) = g(K′,CHKNR(A))
K(B) = g(K′,CHKNR(B))
gebildet.
Die geheimen Schlüssel K′ können jeweils für mehrere Chipkar­ ten CHK identisch sein. Die Einwegfunktion g muß nicht in je­ dem Kommunikationspartner ausgeführt werden. Es genügt, wenn lediglich der Host-Rechner HO diese Einwegfunktion g ausführen kann. In den Chipkarten CHK kann jeweils der Chipkartenschlüs­ sel K(A), K(B) direkt gespeichert und verwendet werden.
Um einen weitergehenden Schutz des Guthabens GUT zu erzielen, z. B. einen Schutz gegen Wiedereinspielen des Automatenzertifi­ kates CER(X)FA, CER(Y)FA, kann dieses Zertifikat CER(X)FA, CER(Y)FA, auch kartenspezifisch nach folgender Gleichung be­ stimmt werden:
CER′(X)FA = F(K(FA), GUTX, CHKNR(A))
CER′(Y)FA = F(K(FA), GUTY, CHKNR(B))
Anhand der Fig. 4a bis 4g werden im folgenden die Verfahrens­ abläufe beim Aufbuchen einer Chipkarte CHK, die in einem Sy­ stem gemäß den Fig. 2 und 3 verwendet wird, dargelegt. Der Ver­ fahrensablauf ist eine Abfolge einzelner Funktionen. Die am Aufbuchungsvorgang beteiligten Systemkomponenten sind:
  • - eine Chipkarte CHK
  • - eine Händlerkasse KA mit Sicherheitsmodul KASM
  • - ein Host-Rechner HO mit Sicherheitsmodul HOSM.
Die Sicherheitsmodule KASM bzw. HOSM sind besonders geschützte Bereiche innerhalb der Händlerkasse KA bzw. des Host-Rechners HO. Für jede Systemkomponente ist in der Figur eine Spalte vorgesehen. Da die Händlerkasse KA sowohl mit dem Host-Rech­ ner HO als auch mit der Chipkarte CHK kommuniziert, sind für die Händlerkasse KA aus Gründen der Übersichtlichkeit zwei Spalten vorgesehen. Jede Funktion wird durch einen rechtecki­ gen Rahmen symbolisiert. Die Funktionen sind fortlaufend nume­ riert. Ein Pfeil oberhalb des rechteckigen Rahmens zeigt, aus welcher Systemkomponente die Eingangsdaten der Funktion stam­ men. Ein Pfeil unterhalb des rechteckigen Rahmens zeigt an, wem die Ausgangsdaten der Funktion übermittelt werden.
Anhand der Funktionsnumerierung wird der Verfahrensablauf nun stichwortartig beschrieben:
A: Initialisierung
  • 1. Chipkarte CHK und Händlerkasse KA werden in einen Grundzu­ stand RES versetzt.
  • 2. Die Händlerkasse KA bestimmt ein Anwendungsdatenfeld ADF (Application Data Field). Dadurch wird das maßgebliche Proto­ koll SELPRO in der Chipkarte CHK gewählt. Die Chipkarte CHK quittiert dies durch Übertragen eines Statussignals STA.
  • 3. Die Händlerkasse KA übermittelt eine Blocknummer BNR(A). Dadurch wird eine bestimmte Speicherstelle in der Chipkarte CHK durch die Funktion READ gelesen. Die Chipkarte CHK über­ mittelt die gelesene Kartennummer CHKNR an die Händlerkasse KA.
  • 4. Die Händlerkasse KA überträgt eine Blocknummer BNR(D). Da­ durch wird ein Buchungszählerstand BZ in der Chipkarte CHK ge­ lesen und zur Händlerkasse KA übertragen.
  • 5. Die Händlerkasse KA übermittelt dem Händlerkassensicher­ heitsmodul KASM einen Anwendungsnamen AN. Dadurch wird ein Protokoll SELPRO gewählt. Das Händlerkassensicherheitsmodul KASM quittiert durch ein Statussignal STA.
B: Gegenseitige Authentifikation AUTH, Chipkarte CHK - Händ­ lerkasse KA
  • 6. Das Händlerkassensicherheitsmodul KASM generiert eine erste Zufallszahl V.
  • 7. Die Händlerkasse KA ruft mit dem Signal CALA und der Über­ tragung der ersten Zufallszahl V eine Funktion CALAP zur Be­ rechnung eines Anerkennungsparameters AP auf. Dieser Anerken­ nungsparameter AP wird von der Chipkarte CHK zur Händlerkasse KA übertragen.
  • 8. Die Händlerkasse KA ruft durch die Übertragung des Signals CALA, der Chipkartennummer CHKNR und des Anerkennungsparame­ ters AP eine Funktion AUTHCHK zur Authentifikation der Chip­ karte CHK im Kassensicherheitsmodul KASM auf. Das Kassensi­ cherheitsmodul KASM quittiert die Richtigkeit des Anerken­ nungsparameters AP.
  • 9. Die Chipkarte CHK erzeugt mit Hilfe ihres Zufallsgenera­ tors GENRAN eine zweite Zufallszahl V′ und überträgt diese an die Händlerkasse KA.
  • 10. Die Händlerkasse KA überträgt ein Signal CALA und die zweite Zufallszahl V′ an das Händlerkassenmodul KASM. Dadurch wird die Funktion zur Berechnung des Anerkennungsparameters AP′ aufgerufen, dieser Anerkennungsparamter AP′ liegt der Händlerkasse KA vor.
  • 11. Die Händlerkasse KA überträgt ein Signal CALA und den zweiten Anerkennungsparameter AP′ an die Chipkarte CHK. Da­ durch wird eine Funktion AUTHKA zur Authentifikation AUTH der Händlerkasse KA aufgerufen. Die Chipkarte CHK bestätigt die Richtigkeit des zweiten Anerkennungsparameters AP′ durch eine Quittung OK.
C: Herstellen der On-Line-Verbindung zum Host-Rechner HO
  • 12. Die Händlerkasse KA überträgt eine Blocknummer BNR(C) an die Chipkarte CHK. Dadurch wird die Lesefunktion READ aufge­ rufen und das aktuelle Guthaben GUT und das Zertifikat CERFA an die Händlerkasse KA übertragen.
  • 13. Die Händlerkasse KA übermittelt ein Signal CALM und Daten DAT1, die mindestens das Guthaben GUT und das fahrscheinauto­ matenspezifische Zertifikat CERFA umfassen an das Händlerkas­ sensicherheitsmodul KASM. Dadurch wird eine Funktion CALMAC zur Berechnung eines Message Authentificationcodes MAC ge­ startet. Der MAC und die Daten DAT1 werden zum Host-Rechner HO übertragen.
  • 14. Im Host-Rechner-Sicherheitsmodul HOSM wird durch Übertra­ gung des Anwendungsnamens AN das Protokoll SELPRO gewählt. Das Host-Rechner-Sicherheitsmodul HOSM quittiert es durch ein Sta­ tussignal STA.
  • 15. Der Host-Rechner HO überträgt ein Signal CALK und eine Händlernummer KANR an das Händlerkassensicherheitsmodul HOSM. Dadurch wird eine Schlüsselberechnungsfunktion CALKEY gestar­ tet. Nach erfolgreicher Abarbeitung der Funktion CALKEY er­ hält der Host-Rechner HO eine Quittung OK.
  • 16. Übertragung eines Signals CHECKM und der Daten DAT1 zum Host-Rechner-Sicherheitsmodul HOSM. Dadurch Aufruf einer Über­ prüfungsfunktion CHECKMAC für den MAC und Quittung OK an Host- Rechner HO.
  • 17. Generierung einer Zufallszahl V im Zufallszahlengenerator GENRAN des Host-Rechner-Sicherheitsmoduls HOSM und Übertragung der Zufallszahl V an die Händlerkasse KA.
  • 18. Aufruf der Schlüsselberechnungsfunktion CALKEY im Händler­ kassensicherheitsmodul KASM durch Übertragung eines Signals CALK und der Chipkartennummer CHKNR von der Händlerkasse KA zum Händlerkassensicherheitsmodul KASM sowie Quittung OK an Händlerkasse KA.
  • 19. Übertragung des Signals CALM und eines Geldbetrags BETR von der Händlerkasse KA zum Händlerkassensicherheitsmodul KASM. Dadurch Start der Funktion CALMAC zur Berechnung eines MAC und Übertragung des MAC an die Händlerkasse KA.
  • 20. Übertragung des Signals CHECKM, des Geldbetrags BETR und des MAC von der Händlerkasse KA zur Chipkarte CHK. Dadurch Start der Überprüfungsfunktion CHECKMAC für MAC und Quittung OK an Händlerkasse KA.
D: Gegenseitige Authentifikation AUTH, Händlerkasse KA - Host-Rechner HO
  • 21. Funktion CALAP zur Berechnung des Anerkennungsparameters AP wird durch das Signal CALA und die Zufallszahl V aufgeru­ fen.
  • 22. Im Händlerkassensicherheitsmodul KASM wird eine Zufalls­ zahl V′ generiert und gemeinsam mit dem Anerkennungsparameter AP zum Host-Rechner HO übertragen.
  • 23. Funktion AUTHKA im Host-Rechner-Sicherheitsmodul HOSM wird durch das Signal CALA die Händlerkassennummer KANR und den An­ erkennungsparameter AP aufgerufen. Es erfolgt Quittung OK.
  • 24. Durch das Signal CALA und die Zufallszahl V′ wird Funktion CALAP zur Berechnung eines weiteren Anerkennungsparameters AP′ gestartet.
  • 25. Im Host-Rechner-Sicherheitsmodul HOSM wird eine weitere Zufallszahl V erzeugt und gemeinsam mit dem Anerkennungspara­ meter AP′ an die Händlerkasse KA übertragen.
  • 26. Durch das Signal CALA und den Anerkennungsparameter AP′ wird im Händlerkassensicherheitsmodul KASM die Funktion AUTHHO zur Authentifikation des Host-Rechners HO gestartet. Quittung OK an Händlerkasse KA.
E: Gegenseitige Authentifikation AUTH, Chipkarte CHK - Host- Rechner HO
  • 27. Start der Funktion CALAP durch Übertragung des Signals CALA und der vom Host-Rechner HO erzeugten Zufallszahl V an die Chipkarte CHK. Übertragung des Anerkennungsparameters AP an Händlerkasse KA.
  • 28. Zufallszahlengenerator GENRAN der Chipkarte CHK generiert eine Zufallszahl V′. Diese wird über die Händlerkasse KA ge­ meinsam mit dem Anerkennungsparameter AP zum Host-Rechner HO übertragen.
  • 29. Funktion AUTHCHK zur Authentifikation der Chipkarte CHK im Host-Rechner-Sicherheitsmodul HOSM wird durch das Signal CALA, die Chipkartennummer CHKNR und den Anerkennungsparameter AP gestartet. Quittung OK an Host-Rechner HO.
  • 30. Funktion CALAP zur Berechnung eines neuen Anerkennungspa­ rameters AP′ wird durch das Signal CALA und die Zufallszahl V′ gestartet.
  • Überprüfung, ob eine Sperre SP für die Chipkarte CHK vorliegt; wenn ja: Fortsetzung mit den Schritten Nummer 32a-32f. Andernfalls Übertragung des Anerkennungsparameters AP′ an Händlerkasse KA.
  • 31. Funktion AUTHHO zur Authentifikation des Host-Rechners HO wird durch das Signal CALA und den Anerkennungsparameter AP′ in der Chipkarte CHK gestartet, Quittung OK an Händlerkasse. Fortsetzung mit Schritt Nummer 33.
F: Abbruch der Anwendung bei vorliegender Sperre SP für Chip­ karte CHK
  • 32a. Generierung einer Zufallszahl V* im Host-Rechner-Sicher­ heitsmodul HOSM und Übertragung dieser Zufallszahl V* und des zuletzt errechneten Anerkennungsparameters AP′ an Händlerkasse KA.
  • 32b. Aufruf der Funktion CHKSP zum Sperren der Chipkarte durch Übertragen des Anerkennungsparameters AP′ und der Zufallszahl V* an die Chipkarte CHK. Chipkarte überträgt daraufhin einen weiteren Anerkennungsparameter AP* an Host-Rechner HO.
  • 32c. Aufruf der Funktion AUTHCHK zur Authentifikation AUTH der Chipkarte CHK durch das Signal CALA und den Anerkennungsparameter AP*. Quittung OK an Host-Rechner HO.
  • 32d. Übertragung der Quittung OK an Händlerkasse und Beenden der Anwendung CLPRO im Host-Rechner HO.
  • 32e. Beenden der Anwendung CLPRO in der Händlerkasse KA, Abga­ be eines Quittungssignals OK an Chipkarte CHK.
  • 32f. Beenden der Anwendung CLPRO in der Chipkarte CHK.
G: Überprüfung des Guthabens GUT im Host-Rechner HO
  • 33. Die Schritte 32a-32f wurden ausgelassen, die Händlerkas­ se überträgt Blocknummern BNR(B), BNR(C) an die Chipkarte CHK. In der Chipkarte werden Daten DAT2, die das Guthaben GUTH, ein kartenspezifisches Zertifikat CERCHK und ein fahrscheinautoma­ tenspezifisches Zertifikat CERFA umfassen, gelesen und ein MAC dazu erstellt. DAT2 und MAC werden an die Händlerkasse KA übertragen.
  • 34. Im Zufallsgenerator GENRAN der Chipkarte CHK wird eine Zu­ fallszahl V erzeugt und an die Händlerkasse KA übertragen. Die Händlerkasse KA überträgt die Daten DAT2, den MAC und die Zu­ fallszahl V an den Host-Rechner HO.
  • 35. Aufruf der Schlüsselberechnungsfunktion CALKEY durch das Signal CALK und die Chipkartennummer CHKNR. Quittung OK an Host-Rechner HO.
  • 36. Aufruf der Überprüfungsfunktion CHECKMAC durch Übermitt­ lungssignal CHECKM, die Daten DAT2 und den MAC. Quittung OK an Host-Rechner HO.
  • 37. Aufruf der Funktion CHECKCER zur Überprüfung des Fahrkar­ tenautomatenzertifikates CERFA durch Übermittlung eines Sig­ nals CHECKC, durch das Guthaben GUT und das Zertifikat CERFA. Quittung OK an Host-Rechner HO.
  • 38. Aufruf der Schlüsselberechnungsfunktion CALKEY durch das Signal CALK und die Chipkartennummer CHKNR. Quittung OK an Host-Rechner HO.
  • 39. Aufruf der Überprüfungsfunktion CHECKCER für das chipkar­ tenspezifische Zertifikat CERCHK durch Übermittlung des Sig­ nals CHECKC, durch das Guthaben GUT und das Zertifikat CERCHK. Quittung OK an Host-Rechner HO.
H: Erstellen des neuen Guthabens NGUT
  • 40. Aufruf einer Zertifikatsberechnungsfunktion CALCER durch ein Signal CALC und des neue Guthaben NGUT. Neues Fahrkarten­ automatenzertifikat NCERFA an Host-Rechner HO.
  • 41. Aufruf der Schlüsselberechnungsfunktion CALKEY durch das Signal CALK und die Chipkartennummer CHKNR. Quittung OK an Host Rechner HO.
  • 42. Aufruf der Zertifikatsberechnungsfunktion CALCER durch das Signal CALC und das neue Guthaben NGUT. Übertragung des neuen chipkartenspezifischen Zertifikats NCERCHK an Host-Rechner HO.
  • 43. Aufruf Schlüsselberechnungsfunktion CALKEY durch Signal CALK und Chipkartennummer CHKNR. Quittung OK an Host-Rechner HO.
  • 44. Aufruf Funktion CALMAC zur Berechnung des MAC durch das Signal CALM der mit Position 34 von der Chipkarte CHK zum Host-Rechner HO übermittelten Zufallszahl V und die Daten DAT3, die unter anderem die beiden neuen Zertifikate NCERCHK und NCERFA umfassen. Der errechnete MAC und die Daten DAT3 werden an die Händlerkasse KA übermittelt.
I: Chipkarte CHK aufbuchen und Anwendung beenden
  • 45. Aufruf der Überprüfungsfunktion CHECKMAC zur Überprüfung des MAC durch das Signal CHECKM, die Daten DAT3 und den MAC. Anschließend Speichern des neuen Guthabens NGUT und der beiden neuen Zertifikate NCERFA, NCERCHK. Quittung OK an Händlerkasse KA und Host-Rechner HO.
  • 46. Aufruf der Funktion "Anwendung beenden" CLPRO im Host- Rechner HO, in der Händlerkasse KA und in der Chipkarte CHK.
Anhand der Fig. 5a bis 5d wird im folgenden der Verfahrensab­ lauf beim Abbuchen des Guthabens GUT einer Chipkarte CHK, die in einem System gemäß den Fig. 2 und 3 verwendet wird, darge­ legt. Der Verfahrensablauf ist, wie beim Aufbuchen, eine Ab­ folge einzelner Funktionen. Die am Abbuchungsvorgang beteilig­ ten Systemkomponenten sind:
  • - eine Chipkarte CHK
  • - ein Fahrscheinautomat FA mit Sicherheitsmodul FASM.
Der Aufbau der Figur entspricht im Prinzip der Fig. 4. Anhand der Funktionsnumerierung wird der Verfahrensablauf nun stich­ wortartig beschrieben:
A: Initialisierung INIT
  • 1. Reset zur Erreichung des Grundzustandes RES in Chipkarte CHK und Fahrscheinautomat FA.
  • 2. Aufruf eines Protokolls SELPRO durch Übermitteln eines An­ wendungsdatenfeldes ADF an die Chipkarte CHK, Ouittung durch Statussignal STA an Fahrkartenautomat FA.
  • 3. Aufruf des Protokolls SELPRO im Fahrkartenautomat FA durch den Anwendungsnamen AN. Quittung durch Statussignal STA.
  • 4. Übertragung einer Blocknummer BNR(A) zur Chipkarte CHK, in der Lesefunktion READ aktiviert wird. Übertragung der Chipkar­ tennummer CHKNR an Fahrkartenautomat FA.
B: Authentifikation AUTH
  • 5. Generierung einer Zufallszahl V in Fahrkartenautomaten FA.
  • 6. Aufruf der Funktion CALAP zur Berechnung des Anerkennungs­ parameters AP.
  • 7. Aufruf der Funktion AUTHCHK zur Authentifikation AUTH der Chipkarte CHK durch das Signal CALA, die Chipkartennummer CHKNR und den Anerkennungsparameter AP. Quittung OK an Fahr­ kartenautomat FA.
  • 8. Generieren einer Zufallszahl V′ in der Chipkarte CHK.
  • 9. Aufruf der Funktion CALAP zur Berechnung des Anerkennungs­ parameters AP′ mit Hilfe des Signals CALA und der Zufallszahl V′.
  • 10. Aufruf der Funktion AUTHFA zur Authentifikation AUTH des Fahrkartenautomaten FA durch das Signal CALA und den Anerken­ nungsparameter AP′ in der Chipkarte CHK. Quittung OK an Fahr­ kartenautomat FA.
  • 11. Generierung einer Zufallszahl V mit Hilfe der Funktion GENRAN im Fahrkartenautomat FA.
  • 12. Übertragung einer Blocknummer BNR(C) und der Zufallszahl V an die Chipkarte CHK. Funktion READ liest Guthaben GUT und Fahrkartenautomatenzertifikat CERFA aus und berechnet dazu einen MAC. GUT, CERFA und MAC werden an Fahrkartenautomat FA übermittelt.
  • 13. Aufruf der Schlüsselberechnungsfunktion CALKEY durch das Signal CALK und die Chipkartennummer CHKNR. Quittung OK an Fahrkartenautomat FA.
  • 14. Aufruf der Überprüfungsfunktion CHECKMAC für den MAC durch das Signal CHECKM, das Guthaben GUT, das Fahrkartenautomaten­ zertifikat CERFA und den MAC. Quittung OK an den Fahrkarten­ automaten FA.
  • 15. Aufruf der Überprüfungsfunktion CHECKCER durch das Signal CHECKC, Quittung OK von Fahrkartenautomatensicherheitsmodul FASM an Fahrkartenautomat FA, Anzeige von Guthaben GUT am Dis­ play des Fahrkartenautomaten FA, Auswahl der Fahrscheinart durch den Kunden KU, Bestätigung durch den Kunden KU.
  • 16. Aufruf einer Berechnungsfunktion CALGUT durch das Signal CALG und den Geldbetrag BETR. Nach Abarbeiten der Funktion liegt das neue Guthaben NGUT im Fahrkartenautomaten FA vor.
  • 17. Aufruf Zertifikationsberechnungsfunktion CALCER durch das Signal CALC und des neue Guthaben NGUT. Es liegt das neue -+Fahrkartenautomatenzertifikat NCERFA vor.
  • 18. Aufruf der Funktion CALMAC durch das Signal CALM, das neue Zertifikat NCERFA, die Fahrkartenautomatennummer FANR, das ak­ tuelle Datum DATU und das neue Guthaben NGUT. MAC liegt im Fahrkartenautomaten FA vor.
  • 19. Aufruf der Überprüfungsfunktion CHECKMAC in der Chipkarte CHK durch Übermitteln des Signals CHECKM, des neuen Zertifi­ kats NCERFA, der Automatennummer FANR, des aktuellen Datums DATU und des neuen Guthabens NGUT. Quittung OK an Fahrkarten­ automat FA.
  • 20. Aufruf eines Plausibilitätstestes PLAU anhand des Gutha­ bens GUT und des neuen Guthabens NGUT (NGUT muß kleiner sein als GUT), Quittung OK.
  • 21. Aufruf der Berechnungsfunktion CALCER zur Berechnung des neuen chipkartenspezifischen Zertifikates NCERCHK durch das Signal CALC, anschließend Speichern der Buchung in Chipkarte CHK und Fahrkartenautomat FA.
  • 22. Beenden der Anwendung durch Ablauf der Funktion CLPRO im Fahrkartenautomaten FA und in der Chipkarte CHK.

Claims (13)

1. Verfahren zur Sicherung von ladbaren Guthaben in für De­ bitanwendungen benutzte Chipkarten, die mit Abbuchungs- und Aufbuchungsstellen über definierte, bei einer Initialisierung der Kommunikationspartner ausgewählte Protokolle nach erfolg­ ter Authentifikation kommunizieren, mit folgenden Verfahrens­ schritten:
  • a) Übermitteln eines Datenblocks (DAT) von der Chipkarte (CHK) zur Abbuchungsstelle (FA) bzw. Aufbuchungsstelle (KA, HO), der sich mindestens zusammensetzt aus
    • aa) einem auf der Chipkarte (CHK) gespeicherten Guthaben (GUT)
    • ab) und mindestens einem, durch einen Verschlüsselungsalgo­ rithmus aus zumindest einem zwischen den möglichen Kom­ munikationspartnern gültigen Schlüssel (K) und dem Gut­ haben (GUT) bestimmten Zertifikat (CER),
  • b) Überprüfen der Gültigkeit des übertragenen Guthabens (GUT) durch die Aufbuchungsstelle (KA, HO) bzw. Abbuchungsstelle (FA) mit Hilfe mindestens eines Zertifikates (CER),
  • c) Erstellung eines neuen Guthabens (NGUT) durch die Abbuchungs- oder Aufbuchungsstelle (KA, HO) durch Subtraktion- bzw. Addition eines Geldbetrages (BETR) zum übermittelten Guthaben (GUT),
  • d) Bestimmung mindestens eines neuen Zertifikats (NCER) durch die Abbuchungs- oder Aufbuchungsstelle (KA, HO) mit Hilfe des Verschlüsselungsalgorithmus aus zumindest einem zwischen den möglichen Kommunikationspartnern gültigen Schlüssel (K) und dem neuen Guthaben (NGUT),
  • e) Übermitteln eines Datenblocks (DAT) von der Abbuchungsstelle (FA) bzw. Aufbuchungsstelle (KA, HO) zur Chipkarte (CHK), der sich mindestens zusammensetzt aus
    • ea) dem neuen Guthaben (NGUT),
    • eb) dem neuen Zertifikat (NCER), und
  • f) Speicher des neuen Guthabens (NGUT) oder einer entspre­ chenden Information und des neuen Zertifikates (NCER) zu­ mindest in der Chipkarte (CHK).
2. Verfahren zur Sicherung von ladbaren Guthaben in für Debitanwendungen benutzten Chipkarten, die mit Abbuchungs- und Aufbuchungsstellen über definierte, bei einer Initialisierung der Kommunikationspartner ausgewählte Protokolle nach erfolgter Authentifikation kommunizieren, mit folgenden Verfahrensschritten:
  • a) Übermitteln eines Datenblocks (DAT) von der Chipkarte (CHK) zur Abbuchungsstelle (FA) bzw. Aufbuchungsstelle (KA, HO), der sich mindestens zusammensetzt aus
    • aa) einem auf der Chipkarte (CHK) gespeicherten Guthaben (GUT)
    • ab) und mindestens einem, durch einen Verschlüsselungsalgorithmus aus zumindest einem zwischen den möglichen Kommunikationspartnern gültigen Schlüssel (K) und dem Gut­ haben (GUT) bestimmten Zertifikat (CER),
  • b) Überprüfen der Gültigkeit des übertragenen Guthabens (GUT) durch die Aufbuchungsstelle (KA, HO) bzw. Abbuchungsstelle (FA) mit Hilfe mindestens eines Zertifikates (CER),
  • c) Erstellung eines neuen Guthabens (NGUT) durch die Abbuchungs- oder Aufbuchungsstelle (KA, HO) und durch die Chipkarte (CHK), durch Subtraktion bzw. Addition eines Geldbetrages (BETR) zum übermittelten Guthaben (GUT)
  • d) Bestimmung mindestens eines neuen Zertifikats (NCER) durch die Abbuchungs- oder Aufbuchungsstelle (KA, HO) mit Hilfe des Verschlüsselungsalgorithmus aus zumindest einem zwischen den möglichen Kommunikationspartnern gültigen Schlüssel (K) und dem neuen Guthaben (NGUT),
  • e) Übermitteln eines Datenblocks (DAT), der zumindest aus dem neuen Zertifikat (NCER) besteht, von der Abbuchungs- bzw. Aufbuchungsstelle (KA, HO) zur Chipkarte (CHK), und
  • f) Speichern des neuen Guthabens (NGUT) oder einer entsprechenden Information und des neuen Zertifikates (NCER) zumindest in der Chipkarte (CHK).
3. Verfahren zur Sicherung von ladbaren Guthaben in für Debitanwendungen benutzten Chipkarten, die mit Abbuchungs- und Aufbuchungsstellen über definierte, bei einer Initialisierung der Kommunikationspartner ausgewählte Protokolle nach erfolgter Authentifikation kommunizieren, mit folgenden Verfahrensschritten:
  • a) Übermitteln eines Datenblocks (DAT) von der Chipkarte (CHK) zur Abbuchungsstelle (FA) bzw. Aufbuchungsstelle (KA, HO), der sich mindestens zusammensetzt aus
    • aa) einem auf der Chipkarte (CHK) gespeicherten Guthaben (GUT)
    • ab) und mindestens einem, durch einen Verschlüsselungsalgorithmus aus zumindest einem zwischen den möglichen Kommunikationspartnern gültigen Schlüssel (K) und dem Gut­ haben (GUT) bestimmten Zertifikat (CER),
  • b) Überprüfen der Gültigkeit des übertragenen Guthabens (GUT) durch die Aufbuchungsstelle (KA, HO) bzw. Abbuchungsstelle (FA) mit Hilfe mindestens eines Zertifikates (CER),
  • c) Übermitteln eines Datenblocks (DAT) von der Abbuchungs- oder Aufbuchungsstelle (KA, HO) zur Chipkarte (CHK), der zumindest eine Bestätigung für die Echtheit des Guthabens (GUT) enthält,
  • d) Erstellung eines neuen Guthabens (NGUT) durch die Chipkarte (CHK) durch Subtraktion bzw. Addition eines Geldbetrages (BETR) zum übermittelten Guthaben (GUT),
  • e) Bestimmung mindestens eines neuen Zertifikats (NCER) durch die Chipkarte (CHK) mit Hilfe des Verschlüsselungsalgorithmus aus zumindest einem zwischen den möglichen Kommunikationspartnern gültigen Schlüssel (K) und dem neuen Guthaben (NGUT), und
  • f) Speichern des neuen Guthabens (NGUT) oder einer entsprechenden Information und der neuen Zertifikate (NCER) zumindest in der Chipkarte (CHK).
4. Verfahren zur Sicherung von ladbaren Guthaben in für Debitanwendungen benutzten Chipkarten, die mit Abbuchungs- und Aufbuchungsstellen über definierte, bei einer Initialisierung der Kommunikationspartner ausgewählte Protokolle nach erfolgter Authentifikation kommunizieren, mit folgenden Verfahrensschritten:
  • a) Übermitteln eines Datenblocks (DAT) von der Chipkarte (CHK) zur Abbuchungsstelle (FA) bzw. Aufbuchungsstelle (KA, HO), der sich mindestens zusammensetzt aus
    • aa) einem auf der Chipkarte (CHK) gespeicherten Guthaben (GUT)
    • ab) und mindestens einem, durch einen Verschlüsselungsalgorithmus aus zumindest einem zwischen den möglichen Kommunikationspartnern gültigen Schlüssel (K) und dem Gut­ haben (GUT) bestimmten Zertifikat (CER),
  • b) Überprüfen der Gültigkeit des übertragenen Guthabens (GUT) durch die Aufbuchungsstelle (KA, HO) bzw. Abbuchungsstelle (FA) mit Hilfe mindestens eines Zertifikates (CER),
  • c) Erstellung eines neuen Guthabens (NGUT) zumindest durch die Abbuchungs- oder Aufbuchungsstelle (KA, HO), durch Subtraktion bzw. Addition eines Geldbetrages (BETR) zum übermittelten Guthaben (GUT),
  • d) Bestimmung mindestens eines neuen Zertifikats (NCER) durch die Abbuchungs- oder Aufbuchungsstelle (KA, HO) mit Hilfe des Verschlüsselungsalgorithmus aus zumindest einem zwischen den möglichen Kommunikationspartnern gültigen Schlüssel (K) und dem neuen Guthaben (NGUT),
  • e) Übermitteln eines Datenblocks (DAT) von der Abbuchungs- bzw. Aufbuchungsstelle (KA, HO) zur Chipkarte (CHK), der zumindest das neue Zertifikat (NCER) enthält,
  • f) Bestimmung eines weiteren neuen Zertifikats (NCER) durch die Chipkarte (CHK), mit Hilfe des Verschlüsselungsalgorithmus aus zumindest einem weiteren, zwischen den Kommunikationspartnern gültigen Schlüssel (K) und dem neuen Guthaben (NGUT), und
  • g) Speichern des neuen Guthabens (NGUT) oder einer entsprechenden Information und der neuen Zertifikate (NCER) zumindest in der Chipkarte (CHK).
5. Verfahren zur Sicherung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß vor jeder Datenübermittlung für jeden zu übermittelnden Datenblock (DAT) ein Message-Authentifikation-Code (MAC) gebildet und anschließend zusammen mit dem Datenblock (DAT) an den Kommunikationspartner übermittelt wird.
6. Verfahren zur Sicherung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß zum Aufbuchen des Guthabens (GUT) auf der Chipkarte (CHK) die Chip­ karte (CHK) mit einem Aufbuchungsterminal (KA) verbunden wird, daß nach dem Initialisierungsvorgang (INIT) das Aufbuchungs­ terminal (KA) On-Line mit einem Host-Rechner (HO) verbunden wird, und daß die Überprüfung des Guthabens (GUT) im Host- Rechner (HO) erfolgt.
7. Verfahren zur Sicherung nach einem der Ansprüche 1, 2 sowie 4 bis 6, dadurch gekennzeichnet, daß der Host- Rechner (HO) die/das neue(n) Zertifikat(e) (NCER) zum neuen Guthaben (NGUT) bestimmt.
8. Verfahren zur Sicherung nach einem der vorhergehenden An­ sprüche 6 oder 7, dadurch gekennzeichnet, daß zwischen jeder Chipkarte (CHK) und dem Host-Rechner (HO) ein Chipkar­ tenschlüssel (K(A), K(B)) und zwischen den Abbuchungsstellen (FA) und dem Host-Rechner (HO) ein Abbuchungsschlüssel (K(FA)) zur Bestimmung eines Zertifikates (CER) vereinbart sind, und daß jedem Guthaben (GUT) ein mit Hilfe des Chipkartenschlüssels (K(A), K(B)) bestimmtes erstes Zertifikat (CERCHK) und ein mit Hilfe des Abbuchungsschlüssels (K(FA)) bestimmtes zweites Zer­ tifikat (CERFA) angefügt wird.
9. Verfahren zur Sicherung nach Anspruch 8, dadurch gekennzeichnet, daß beim Ab­ buchungsvorgang das zweite neue Zertifikat (NCERFA) durch die Abbuchungsstelle (FA) bestimmt wird und daß das erste neue Zertifikat (NCERCHK) durch die Chipkarte (CHK) bestimmt wird.
10. Verfahren zur Sicherung nach einem der vorhergehenden An­ sprüche, dadurch gekennzeichnet, daß nach jeder Aufbuchung oder Abbuchung eines Guthabens (GUT) ein Quittungs­ druck (T, J) erstellt wird.
11. Verfahren zur Sicherung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß das Gut­ haben (GUT) in der Chipkarte (CHK) in Form einer Mehrzahl von Gutscheinen eines bestimmten Nominalwertes gespeichert wird, und daß jedem Gutschein ein Zertifikat (CER) angefügt wird.
12. Verfahren zur Sicherung nach Anspruch 11, dadurch gekennzeichnet, daß die Ab­ buchungsstelle (FA) jeweils eine vom abzubuchenden Geldbetrag (BETR) bestimmte Menge Gutscheine auf der Chipkarte (CHK) un­ gültig macht.
13. Verfahren zur Sicherung nach einem der vorhergehenden An­ sprüche, dadurch gekennzeichnet, daß vor dem Er­ stellen eines neuen Guthabens (NGUT) eine Sperrdatei abge­ fragt wird.
DE19914119924 1991-06-17 1991-06-17 Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten Expired - Lifetime DE4119924C3 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19914119924 DE4119924C3 (de) 1991-06-17 1991-06-17 Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19914119924 DE4119924C3 (de) 1991-06-17 1991-06-17 Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten

Publications (3)

Publication Number Publication Date
DE4119924A1 DE4119924A1 (de) 1992-12-24
DE4119924C2 true DE4119924C2 (de) 1994-02-17
DE4119924C3 DE4119924C3 (de) 1996-06-20

Family

ID=6434120

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19914119924 Expired - Lifetime DE4119924C3 (de) 1991-06-17 1991-06-17 Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten

Country Status (1)

Country Link
DE (1) DE4119924C3 (de)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6003770A (en) 1992-10-06 1999-12-21 Interdigital Technology Corporation Wireless telephone debit card system and method
FR2697929B1 (fr) * 1992-11-10 1995-01-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
DE4243851A1 (de) * 1992-12-23 1994-06-30 Deutsche Bundespost Telekom Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
DE4307122A1 (de) * 1993-03-06 1994-09-08 Sel Alcatel Ag Chipkarte
DE4309942A1 (de) * 1993-03-26 1994-09-29 Graf Sandizell Niki Abbuchungskartensystem
FR2710769B1 (fr) * 1993-10-01 1995-12-22 Innovatron Securite Inf Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
JP3552171B2 (ja) * 1994-06-21 2004-08-11 富士通株式会社 料金自動精算システム並びに同システム用無線通信機能付き記憶媒体,同システム用周波数変換装置,同システム用書込装置,同システム用決済装置,同システム用入金装置および同システム用照会装置
DE4426486C2 (de) * 1994-07-26 2002-03-14 Scheidt & Bachmann Gmbh Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten
WO1996010811A1 (de) * 1994-09-30 1996-04-11 Siemens Aktiengesellschaft Verfahren zum erzeugen elektronischer signaturen und verwendung eines pseudo-zufallsgenerators hierzu
DE4441038A1 (de) * 1994-11-18 1996-05-23 Deutsche Telekom Ag Verfahren zum Erwerb und Speichern von Berechtigungen mit Hilfe von Chipkarten
NL1000741C2 (nl) * 1995-07-06 1997-01-08 Nederland Ptt Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
DE19548581C2 (de) * 1995-12-28 2003-02-27 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme auf Chipkarten
US6453296B1 (en) * 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
EP0798673A1 (de) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Verfahren zum gesicherten Laden von Steuerbefehlen in eine Chipkarte
EP0795844A1 (de) * 1996-03-11 1997-09-17 Koninklijke KPN N.V. Verfahren zum gesichertes Ändern von Daten einer Chipkarte
DE19622533A1 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
DE19624602C2 (de) * 1996-06-20 1998-04-09 Bosch Gmbh Robert Verfahren zur Durchführung eines Buchungsvorganges
DE19718115A1 (de) * 1996-12-23 1998-06-25 Ccs Chipcard & Comm Syst Gmbh Chipkarte und Verfahren zur Verwendung der Chipkarte
EP0970446A2 (de) * 1997-03-06 2000-01-12 Deutsche Telekom AG Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
DE19718547C2 (de) 1997-05-02 2002-06-20 Deutsche Telekom Ag System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
DE19720431A1 (de) 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
DE19727386C1 (de) * 1997-06-27 1999-01-07 Ibm Verfahren zur Verarbeitung von Transaktionsdaten
DE19728011C2 (de) * 1997-07-01 2003-03-27 Ibm Integriertes Zahlungsmodul für ein Terminal
DE19734926A1 (de) * 1997-08-12 1999-02-18 Siemens Ag Datenträger zum Speichern von Werteinheiten, Aufbuchstation und Abbuchstation für Werteinheiten sowie entsprechende Verfahren zum Aufbuchen und Abbuchen
NL1007495C2 (nl) * 1997-11-07 1999-05-12 Koninkl Kpn Nv Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor.
RU2144695C1 (ru) * 1999-02-17 2000-01-20 Закрытое акционерное общество "Алкорсофт" Способ востребования приобретателем исполнения обязательства, связанного с карточкой, и признания этого обязательства эмитентом
DE19937702C1 (de) * 1999-08-10 2000-10-26 Manfred Holtkamp Elektronik Gm Geschlossenes Wertkartensystem
FR2800220B1 (fr) 1999-10-26 2002-02-15 France Telecom Procede de transaction electronique securisee
FR2843814A1 (fr) * 2003-01-03 2004-02-27 Thomson Licensing Sa Procede de gestion de transactions entre un site marchand et un porte-monnaie electronique, porte-monnaie electronique et site marchand pour la mise en oeuvre d'un tel procede
DE60306648T2 (de) * 2003-09-03 2007-06-21 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
CN102968604B (zh) 2005-09-28 2016-06-15 维萨国际服务协会 减少无接触交易的交互时间的设备,系统和方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
EP0466969B1 (de) * 1990-07-20 1994-01-12 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem

Also Published As

Publication number Publication date
DE4119924C3 (de) 1996-06-20
DE4119924A1 (de) 1992-12-24

Similar Documents

Publication Publication Date Title
DE4119924C2 (de) Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
DE69433480T2 (de) Verfahren und vorrichtung zum verteilen von zahlungsmitteln
DE69533396T2 (de) Universelle elektronische transaktionskarte und verfahren zum durchführen von elektronischen transaktionen
DE69534441T2 (de) System und Verfahren zum Verkaufen von elektronischen Wertkarten
EP1240632B1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE19681381B4 (de) Kreditkartensystem und Verwendung einer Kreditkarte in einem derartigen Kreditkartensystem
EP0605070B1 (de) Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
EP0608197A1 (de) Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen
EP3319030A1 (de) Verfahren zum erzeugen eines transaktionssignals
EP0306892A1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
WO1999000773A1 (de) Transaktionsverfahren mit einem mobilgerät
DE19844677C2 (de) Verfahren und Vorrichtung zur drahtlosen elektronischen Abwicklung von Transaktionen
DE19757501C1 (de) Verfahren zum Schutz von Transaktionsdaten
EP1192607B1 (de) Mobiltelefon
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte
DE19718547C2 (de) System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
EP3929851A1 (de) Verfahren zum registrieren eines ticketmediums
DE4441038A1 (de) Verfahren zum Erwerb und Speichern von Berechtigungen mit Hilfe von Chipkarten
DE60217713T2 (de) Verfahren, system und vorrichtung zur authentifierung von durch einen benutzer übertragener und/oder empfangener daten
EP1783709A1 (de) Anordnung und Verfahren zur Durchführung elektronischer Transaktionen
DE4427039C2 (de) Verfahren zur Bestimmung des aktuellen Geldbetrages in einem Datenträger und System zur Durchführung des Verfahrens
WO2000039758A1 (de) Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern
DE60004748T2 (de) Begleichungssystem und Karte
WO1998028718A2 (de) Chipkarte und verfahren zur verwendung der chipkarte
EP0806747A2 (de) Verfahren und Anlage zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: G06F 12/14

D2 Grant after examination
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8305 Restricted maintenance of patent after opposition
D4 Patent maintained restricted
8320 Willingness to grant licenses declared (paragraph 23)
R071 Expiry of right
R071 Expiry of right