[go: up one dir, main page]

DE69505685T2 - Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem - Google Patents

Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem

Info

Publication number
DE69505685T2
DE69505685T2 DE69505685T DE69505685T DE69505685T2 DE 69505685 T2 DE69505685 T2 DE 69505685T2 DE 69505685 T DE69505685 T DE 69505685T DE 69505685 T DE69505685 T DE 69505685T DE 69505685 T2 DE69505685 T2 DE 69505685T2
Authority
DE
Germany
Prior art keywords
key
previous
keys
comparison
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69505685T
Other languages
English (en)
Other versions
DE69505685D1 (de
Inventor
Michel B-1970 Wezembeek Oppem Dawirs
Yves B-1190 Bruxelles Moulart
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Proton World International NV
Original Assignee
Proton World International NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Proton World International NV filed Critical Proton World International NV
Application granted granted Critical
Publication of DE69505685D1 publication Critical patent/DE69505685D1/de
Publication of DE69505685T2 publication Critical patent/DE69505685T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Ermöglichen von selektivem Zugang in ein Sicherheitssystem, insbesondere in ein System zur Zahlung mittels Zahlungskarte, Kreditkarte oder mittels Entnahme von Geldwerten, die in einer als intelligent bezeichneten Karte enthalten sind, insbesondere einer Karte mit integrierter Schaltung, wobei das System mindestens eine erste Einrichtung und mindestens eine zweite Einrichtung enthält, die in Verbindung miteinander gebracht werden müssen, um den Zugang zu erhalten, wobei der Zugang dadurch erhalten wird, daß ein Verschlüsselungsschlüssel, den die zweite Vorrichtung beinhaltet, durch die erste Vorrichtung als gültig erkannt wird, nach Vergleich mit einem Schlüssel, welchen diese beinhaltet, wobei das Verfahren umfaßt:
  • - eine aufeinanderfolgende Erneuerung, in ausgewählten Zeitabschnitten, des Schlüssels der ersten Vorrichtung, wobei deren neuer Schlüssel über eine Funktion mit dem vorhergehenden Schlüssel verbunden ist,
  • - wenn der Vergleich des erneuerten Schlüssels der ersten Vorrichtung und des Schlüssels der zweiten Vorrichtung nicht ergibt, daß der letztgenannte Schlüssel gültig ist, eine aufeinanderfolgende Überprüfung, mittels der wiederholten Funktion, der vorhergehenden Schlüssel der ersten Vorrichtung, um sie in aufeinanderfolgender Weise mit dem der zweiten Vorrichtung zu vergleichen, und
  • - wenn dieser aufeinanderfolgende Vergleich nicht die Gültigkeit des Schlüssels der zweiten Vorrichtung ergibt, eine Blockierung des Zugangs.
  • Die EP-A-0 265 728 beschreibt im Rahmen einer Vorrichtung zur Fernbetätigung einer Zentralverriegelungseinrichtung von Türen eines Kraftfahrzeugs ein Sicherungsverfahren für diese Betätigung, um sie nur einem dem Empfänger der Vorrichtung entsprechenden Sender zu ermöglichen. Hierzu geht man bei dem Verfahren nach der EP-A-0 265 728 von einem Ausgangs- bzw. Ur-Code-Wort oder Schlüssel aus, das bzw. der im Sender gespeichert ist (Speicher 1), wobei ausgehend von diesem Codewort neue Codewörter mittels einer Funktion erzeugt werden. In einem Speicher 19 des Empfängers ist genau dieses Ausgangs-Codewort bzw. der Schlüssel gespeichert, und ausgehend von diesem Codewort werden neue Codewörter in einer identischen Weise Schritt für Schritt erzeugt, in einer mit der Erzeugung im Sender synchronisierten Weise. Diese Erzeugungen von Codewörtern scheinen stets und allein in einer Richtung zu einem zukünftigen Codewort hin zu erfolgen, und im Falle einer Desynchronisierung zwischen Sender und Empfänger versucht zunächst das Gerät, dessen Schlüsselerzeugung in bezug auf das andere verzögert ist, das vorauseilende Gerät "einzuholen". Die Erzeugung, so wie sie erläutert ist, ermöglicht es außerdem, die Codewörter des Senders und des Empfängers mit unterschiedlichen Mitteln zu resynchronisieren, bspw. indem eine ganze Reihe von Codewörtern durchlaufen wird, die sich schleifenartig schließt, oder indem vom ursprünglichen Codewort erneut ausgegangen wird. Die benutzte Funktion, um von einem Codewort zum nächsten zu kommen, ist in diesem Dokument nicht im einzelnen erläutert.
  • Bei Systemen zur Zahlung mittels Entnahme von Geldwerten, die in einer Kreditkarte gespeichert sind, die man als "elektronisches Portemonnaie" bezeichnen kann und die die zweite, vorstehend genannte Einrichtung bildet, umfaßt bspw. die erste Einrichtung Zahlungsterminals, die jeweils einen oder mehrere Verschlüsselungsschlüssel besitzen, die "global" heißen, da sie mehreren Zahlungsterminals gemeinsam sind. Jedes elektronische Portemonnaie enthält neben eventuellen Sicherungscodes einen Speicher für die Geldwerte, der allmählich oder auf einmal geleert werden kann und der bspw. mit Hilfe eines Rechnerterminals einer Bank nachgeladen werden kann, sowie einen Speicher für einen oder mehrere Verschlüsselungsschlüssel. Die nachfolgende Beschreibung dient zur Erläuterung eines Verschlüsselungsschlüssels. Ein oder mehrere andere Schlüssel können wie folgt oder mit anderen, entsprechenden Verfahrensweise behandelt werden.
  • Wenn eine Zahlung erfolgen soll, wird das elektronische Portemonnaie in Verbindung mit einem Zahlungsterminal gebracht und dieses, bevor eine Entnahme von Geldwerten aus dem elektronischen Portemonnaie ausgeführt wird, und möglicherweise nach einer Kontrolle der Sicherungscodes, berechnet den vermutlichen Schlüssel des Portemonnaies auf der Grundlage des Globalschlüssels, den dieses Terminal besitzt, und auf der Grundlage eines Codes, der das Portemonnaie eindeutig kennzeichnet, bspw. dessen Seriennummer, und das Terminal überprüft, ob dieser vermutliche Schlüssel dem entspricht, der im elektronischen Portemonnaie gespeichert ist und der bei dessen Herstellung oder Ausgabe darin eingegeben wurde. Diese Berechnung erfolgt mit einem erfindungsgemäß ausgewählten Algorithmus, damit die Berechnung unumkehrbar ist, d.h. daß es in Kenntnis des Schlüssels des Portemonnaies und seines Codes nicht möglich ist, den Globalschlüssel aufzufinden.
  • Obwohl diese unumkehrbare Rechnung einem Dritten, der den Schlüssel und den Code eines Portemonnaies entschlüsselt hat, nicht erlaubt, den Globalschlüssel aufzufinden, könnte der Dritte versuchen, sich den in zahlreichen Terminals vorhandenen Globalschlüssel zu verschaffen und ausgehend von diesem Schlüssel die Schlüssel aller Portemonnaies des Systems zu berechnen, indem er die diese kennzeichnenden Codes erhält oder erfindet, und dann gefälschte Portemonnaies, die ununterscheidbar von echten sind, auszugeben. Solche Handlungen sind gesellschaftlich sehr nachteilig sowie kostspielig zu überwachen und zu bekämpfen. Letztlich könnten sie dazu fuhren, daß man gezwungen wäre, die Verwendung des vorgenannten Systems zu stoppen.
  • Das Ziel der vorliegenden Erfindung besteht darin, bspw. Fälschungen von elektronischen Portemonnaies der oben beschriebenen Art und damit die daraus sich ergebenden Nachteile stärker zu beschränken. Um auf diese Weise die Sicherheit des Systems zu vergrößern, ist es notwendig, den Globalschlüssel der Zahlungsterminals in einer vorgegebenen Weise mit der Zeit zu verändern, was dadurch leicht möglich ist, daß diese Terminals regelmäßig mit einem Verwaltungszentrum in Verbindung stehen. Allerdings muß man auch den in den elektronischen Portemonnaies des Systems gespeicherten Schlüssel aktualisieren, wobei diese aber nicht genügend regelmäßig zu einem Zahlungs- oder Bankterminal kommen, als daß ihr Verschlüsselungsschlüssel "gleichzeitig" mit denen der Zahlungsterminals ausgetauscht werden könnte.
  • Um dieses Problem des gleichzeitigen Wechsels zu lösen, beinhaltet das erfindungsgemäße Verfahren die Verwendung einer unumkehrbaren Funktion, durch die man ausgehend von einem bestimmten Schlüssel jedesmal nur den vorangehenden Schlüssel in der Abfolge der Erneuerung erhalten kann, und durch Wiederholung der Funktion die eventuellen vorhergehenden Schlüssel.
  • Die Aufgabe der vorliegenden Erfindung besteht ferner darin, eine Vorrichtung zur Ausführung des erfindungsgemäßen Verfahrens bereitzustellen, die zumindest eine erste Einrichtung und zumindest eine zweite Einrichtung umfaßt, wobei
  • * die zweite Einrichtung Mittel zum Speichern eines Schlüssels aufweist,
  • * die erste Einrichtung umfaßt
  • - Mittel zum Speichern eines Schlüssels,
  • - Mittel zur Erzeugung eines neuen Schlüssels für die erste Einrichtung, wobei diese Erzeugungsmittel mit dem Speicherungsmittel verbunden sind, um dort einen Schlüssel durch den neuen Schlüssel zu ersetzen, und dafür eingerichtet sind, daß der neue Schlüssel jedesmal mit dem vorangehenden Schlüssel durch eine unumkehrbare Funktion verbunden ist, durch die man, ausgehend von einem vorbestimmten Schlüssel, jedesmal nur den vorangehenden Schlüssel in der Abfolge der Erneuerung erhalten kann, und durch Wiederholung der Funktion die eventuellen vorangehenden Schlüssel,
  • - Mittel zur Wiederholung der unumkehrbaren Funktion, um die vorangehenden Schlüssel der ersten Einrichtung aufzufinden, wobei die Mittel zur Wiederholung mit den Erzeugungsmitteln und/oder den Speicherungsmitteln verbunden sind,
  • - Mittel zum Vergleich des erneuerten und der vorangehenden Schlüssel der ersten Einrichtung und des Schlüssels der zweiten Einrichtung, wobei dieses Vergleichsmittel mit den Speicherungsmitteln und den Wiederholungsmitteln verbunden sind,
  • - Mittel zur Blockierung des Zugangs, die mit den Vergleichsmitteln verbunden sind, und
  • - Mittel zum eventuellen Ersetzen des in den Speicherungsmitteln der zweiten Einrichtung gespeicherten Schlüssels durch einen in der Abfolge der Erneuerung der Schlüssel neueren Schlüssel, wobei diese Ersetzungsmittel mit den Wiederholungsmitteln und den Blockierungsmitteln verbunden sind.
  • Weitere Einzelheiten und Merkmale der Erfindung ergeben sich aus den Unteransprüchen und der Beschreibung der Zeichnung, die beispielhaft und nicht beschränkend das Verfahren und eine spezielle Ausführungsform der Vorrichtung nach der Erfindung erläutert, im Rahmen einer Zahlung mittels elektronischen Portemonnaies.
  • Die einzige Zeichnung zeigt ein vereinfachtes Funktionsschema eines Sicherheitssystems, das das Verfahren und die Vorrichtung nach der Erfindung einsetzt.
  • Das erfindungsgemäße Verfahren kann vorzugsweise verwendet werden, um bspw. die Sicherheit einer Zahlung mittels elektronischen Portemonnaies 1 (welches auch als Chipkarte bezeichnet wird) zu vergrößern, und kann allein oder im Kombination mit anderen Sicherungsverfahren eingesetzt werden. Ein bekanntes Mittel zum Vergrößern dieser Art von Sicherheit besteht darin, in programmierter Weise den Globalschlüssel des Systems mit der Zeit zu verändern. Diese Veränderung ist für ein Zahlungsterminal 2 und für ein Nachladungsterminal 3 des elektronischen Portemonnaies 1 leicht, die jeweils dazu dienen, für eine Zahlung über diesen Weg elektronisch in dem elektronischen Portemonnaie gespeichertes "Geld" abzuheben und dasselbe Portemonnaie wieder mit "Geld" zu versehen, indem dieses bspw. elektronisch von einem Bankkonto abgebucht wird. Das Zahlungsterminal 2 und das Nachladungsterminal 3 werden nämlich regelmäßig mit einem Verwaltungszentrum 5 des Zahlungs- und Sicherheitssystems, welches die vorgenannten Elemente 1 bis 5 enthält, in Verbindung gesetzt, wodurch die genannte Schlüsselveränderung erfolgen kann.
  • Das elektronische Portemonnaie 1 stellt hierbei einen Sonderfall dar, da es nicht regelmäßig benutzt zu werden braucht und zwischen zwei aufeinanderfolgenden Nutzungen mehrere Veränderungen des Globalschlüssels der Zahlungsterminals 2 stattgefunden haben können, während das elektronische Portemonnaie 1 einen demzufolge abgelaufenen Schlüssel enthält.
  • Um dieses Problem zu lösen, könnte man vom Besitzer eines solchen elektronischen Portemonnaies 1 verlangen, dieses bspw. an einem Bank- oder Nachladungsterminal 3 zu validieren, bevor eine neue Nutzung für eine Zahlung über ein Zahlungsterminal 2 möglich ist. Der Besitzer dieses elektronischen Portemonnaies 1 erfährt allerdings erst dann davon, daß der Schlüssel nicht mehr gültig ist und validiert werden muß, wenn ihm die Zahlung verweigert wird, bspw. in einem Geschäft, mit den unterschiedlichsten vorstellbaren Folgen, obwohl der Besitzer gutgläubig sein kann. Diese Situation würde bald von einer Benutzung des Zahlungssystems 6 abschrecken.
  • Um unter anderem diese Art Nachteile zu vermeiden, zumindest in einer Mehrzahl von Fällen, schlägt die Erfindung das folgende Verfahren vor:
  • Das Zahlungs- und Sicherheitssystem 6 kann so betrachtet werden, als ob es eine erste Vorrichtung 7 enthält, die unter anderem das Verwaltungszentrum 5, zumindest ein Zahlungsterminal 2 und zumindest ein Nachladungs- oder Bankterminal 3 sowie eine zweite Vorrichtung 8 enthält, die im wesentlichen aus dem elektronischen Portemonnaie 1 besteht, das bspw. in Form der genannten Chipkarte realisiert ist.
  • Um die Sicherheit des Systems zu verbessern, ist erfindungsgemäß eine aufeinander folgende Erneuerung in ausgewählten Zeitintervallen des Globalschlüssels K1 vorgesehen, der in der ersten Vorrichtung 7 gespeichert ist, d.h. in allen Zahlungsterminals 2 und Nachladungsterminals 3, wobei diese Erneuerung bspw. durch das Verwaltungszentrum 5 bei dessen regelmäßiger Verbindung mit den Terminals 2, 3 erfolgt. Ein neuer Globalschlüssel K1(p), der in dem Zahlungsterminal 2 zu einer Zeitspanne (p) gespeichert ist, ist mit dem vorangehenden Globalschlüssel K1(p-1) der unmittelbar vorausgehenden Periode (p-1) über eine unumkehrbare Funktion F verbunden, durch die man ausgehend von dem bestimmten Schlüssel K1(p) jedesmal nur den in der Erneuerungsabfolge der Schlüssel K1 unmittelbar vorausgehenden Schlüssel K1(p-1) erhalten kann. Durch Wiederholung dieser Funktion F kann man daher gleichfalls den Schlüssel K1(p-2) ausgehend vom Schlüssel K1(p-1) erhalten, u. s. w. Die Unumkehrbarkeit der Funktion F ist gewählt, damit es ausgehend von einem Schlüssel K1(p) unmöglich ist, einen zukünftigen Schlüssel K1(p+1), K1(p+2) u. s. w. für die folgenden Perioden (p+1), (p+2) u.s.w. zu bestimmen.
  • Wenn der Schlüssel K2(p-n), wobei n eine ganze Zahl gleich oder größer als Null ist, des elektronischen Portemonnaies 1 bei dem während der Periode (p) ausgeführten Vergleich mit dem Schlüssel K1(p) des Zahlungsterminals 2 nicht als gültig angesehen wird, wird erfindungsgemäß eine aufeinanderfolgende Suche ausgeführt, jedesmal mit der unumkehrbaren Funktion F, um nacheinander ausgehend vom Schlüssel K1(p) die vorhergehenden Schlüssel K1(p-1), K1(p-2) u.s.w. des Sicherheitssystems 6 aufzufinden, um sie nacheinander jeweils mit dem Schlüssel K2(p-n) des Portemonnaies 1 zu vergleichen.
  • Wenn der aufeinander folgende Vergleich eine Verifizierung ergibt, daß der Schlüssel K2(pn) gültig ist, bspw. gleich K1(p-n), und wenn ggf. weitere Zugangsvoraussetzungen erfüllt sind, wird der Zugang zur Entnahme von Geld aus dem Portemonnaie 1 zugelassen, so daß das Terminal 2 eine Zahlung über einen Betrag bis zum Maximum des Inhalts des Portemonnaies 1 ausführen kann.
  • Wenn der aufeinanderfolgende Vergleich die Gültigkeit des Schlüssels K2(p-n) nicht ergibt, wird eine Blockierung des Zugangs zur Abhebung organisiert.
  • Wenn der aufeinander folgende Vergleich die Gültigkeit des Schlüssels K2(p-n) des Porremonnaies 1 ergibt, sieht das erfindungsgemäße Verfahren vorzugsweise eine Ersetzung dieses Schlüssels K2(p-n) durch einen neueren Schlüssel des Zahlungsterminals 2 als den Schlüssel K2(p-n) vor. Der neue, in dem Portemonnaie 1 gespeicherte Schlüssel könnte der Schlüssel K2(p) sein, der dem Schlüssel K1(p) des Zahlungsterminals in der Periode (p) der zugelassenen Abhebung entspricht. Es könnte auch vorgesehen sein, im Portemonnaie 1 einen Schlüssel K2(p-1) zu speichern, der dem Schlüssel K1(p-1) der in der Abfolge der Schlüsselerneuerungen vorangehenden Periode (p-1) entspricht. Wenn ein anderes Zahlungsterminal 2 des Systems 6 noch nicht die letzte Aktualisierung erhalten hat und noch den Schlüssel K1(p-1) enthält, und wenn das Portemonnaie 1, das den neuen Schlüssel K2(p-1) erhalten hat, in Verbindung mit diesem anderen Terminal 2 gesetzt wird, würde somit die Gültigkeit dieses Portemonnaies 1 nicht angezweifelt werden. Diese Gültigkeit könnte indessen nicht erkannt werden, wenn das Portemonnaie 1 einen Schlüssel K2(p) enthält und das andere Terminal 2 einen Schlüssel K1(p-1), da die Funktion F unumkehrbar ist und sie den Schlüssel K1(p-1) des anderen Terminals 2 verwendet, um in die zurückliegende Zeit zu gehen und frühere Schlüssel zu suchen: Diese Funktion F erlaubt nicht, einen zukünftigen Schlüssel zu finden, und auch nicht, den Schlüssel K2(p) des Portemonnaies 1 zu verwenden, um frühere Schlüssel aufzufinden.
  • Vorzugsweise ist erfindungsgemäß vorgesehen, daß die aufeinanderfolgenden Such- und Vergleichsvorgänge der vorangehenden Schlüssel K1(p-n) des Sicherheitssystems von einem maximalen, zugelassenen Altersrang m an blockiert sind, welches eine ganze, positive Zahl darstellt. Dann kann das System 6 nur Schlüssel K1(p-n) verarbeiten, für die 0 ≤ n ≤ m gilt, so daß:
  • - eine Validierung durch das Zahlungsterminal 2 eines Portemonnaies 1 verhindert wird, welches lange nicht mehr benutzt wurde, und das dann bspw. durch ein Bank- oder Nachladungsterminal 3 validiert werden kann, nach Feststellung, daß dieses Portemonnaie 1 nicht gefälscht ist, wodurch
  • - soweit wie möglich eine eventuelle Verbreitung gefälschter Portemonnaies 1, die auf der Basis eines alten Schlüssels K2(p-n) arbeiten und die von den Benutzern, die die Fälschung kennen, nicht vorgelegt werden, verhindert wird, während Benutzer, denen die Fälschung nicht bewußt ist, bei einer Kontrolle das Portemonnaie für eine Validierung vorlegen werden und so dazu beitragen könnten, die Fälschung aufzuklären.
  • Der Vergleich der Schlüssel K1(p-n) und K2(p-1) kann sogleich erfolgen, bei Gleichheit bzw. Übereinstimmung. Dieser Vergleich kann indirekt sein, und dann verwendet die Funktion F bspw. außerdem einen Hilfscode, der im Portemonnaie 1 gespeichert ist, oder das Ergebnis der Funktion F wird bspw. von einer anderen Funktion verarbeitet, die diesen Hilfscode oder einen anderen Parameter verwendet u.s.w.
  • Die vorstehend den Schlüsseln K1 und K2 gegebenen Ordnungszahlung (p), (p-1), ..., (p-n) u.s.w. geben lediglich ihre Aufeinanderfolge an. Bei einer Ausführungsform der Erfindung werden die Schlüssel K1 und K2 beiderseits ohne Ordnungszahl irgendeiner Art gespeichert, und Suche und Vergleich der übereinstimmenden Schlüssel K1 und K2 erfolgt ohne Führung. In einer anderen Ausführungsform werden die Ordnungszahlen (p-n) den aufeinanderfolgenden, verwendeten und durch die unumkehrbare Funktion F verbundenen Schlüsseln K1, K2 gegeben. Zur gleichen Zeit, wenn der Schlüssel K1, K2 in der ersten bzw. zweiten Vorrichtung 7, 8 gespeichert wird, wird die dem gespeicherten Schlüssel K1, K2 entsprechende Ordnungszahl (p-n) in der jeweiligen Vorrichtung 7, 8 gespeichert, und die Ordnungszahl (p-n) des Schlüssels K2(p-n) wird für die aufeinander folgende Suche nach dem mit diesem zu vergleichenden Schlüssel K1(p-n) verwendet, bspw. um zu wissen, wie oft die Funktion F wiederholt werden muß. Die Ordnungszahl kann auch verwendet werden, um sofort und ohne Suche oder Vergleich den Altersrang n des Portemonnaies 1 im Verhältnis zur genannten Periode (p) zu bestimmen und diesen Altersrang mit einem maximal zulässigen Altersrang (m) zu vergleichen, jenseits dessen die genannten Such- und Vergleichsvorgänge blockiert werden.
  • Für den Fachmann ist klar, daß nach Vorgabe der genannten, unumkehrbaren Funktion F zunächst im Verwaltungszentrum ein "letzter" Verschlüsselungsschlüssel K1(Ende) erstellt wird, der im Prinzip der Schlüssel der letzten Laufzeitperiode, wenn nicht des gesamten Sicherheitssystems 6, zumindest aber der Gesamtheit der Schlüssel K1(p) und K2(p) ist, die durch die Funktion F verbunden sind, und möglicherweise der Funktion F selbst. Dann wird die Funktion F auf diesen Schlüssel K1(Ende) angewendet, um daraus den Schlüssel K1(Ende-1) zu erhalten, auf den Schlüssel K1(Ende-1), um daraus den Schlüssel K1(Ende- 2) zu erhalten, u.s.w., bis zum Schlüssel K1(1), den man für die erste Periode wählt. Dieser Schlüssel K1(1) wird dann in das Zahlungsterminal 2 geladen, und ggf. in das Nachladungsterminal 3, und der entsprechende Schlüssel für diese erste Periode K2(1) wird bei Herstellung oder Ausgabe des Portemonnaies 1 in diesem gespeichert. Das Verwaltungszentrum 5 speichert geheim entweder die gesamte so erhaltene Serie von Schlüsseln K1(p), von K1(1) bis K1(Ende), oder zumindest den letzten Schlüssel K1(Ende), von dem aus ein beliebiger vorangehender Schlüssel K1(p) gefunden werden kann.
  • Die Gesamtzahl der Schlüssel K1(p) der Serie muß so gewählt werden, daß die Lebensdauer des Sicherheitssystems 6 mittels Verschlüsselungsschlüssel geringer als die Summe der entsprechenden Perioden ist, oder wenn die aufeinander folgenden Perioden (p) gleich lang sind, als das Produkt der Dauer einer Periode und der Gesamtzahl der Schlüssel K(p).
  • Eine erfindungsgemäße Vorrichtung zur Ausführung des erfindungsgemäßen Verfahrens kann in einer einfachen Ausführungsform eine erste, vorgenannte Vorrichtung 7 aufweisen, die bspw. die genannten Elemente 2, 3 und 5 enthält. Diese erste Vorrichtung 7 umfaßt u.a.
  • - Speicherungsmittel 11 (bzw. einen Speicher) des Schlüssels K1(p-1) für eine Periode (p- 1), wobei diese Speicherungsmittel 11 bspw. in den Zahlungsterminals 2 und den Nachladungsterminals 3 angeordnet sind und gleichfalls Schlüssel K1(p-n) von zumindest einigen vorangehenden, aufeinanderfolgenden Perioden speichern können, um eine zu häufige Wiederholung der Funktion F einzuschränken,
  • - Mittel zur Erzeugung 12 eines neuen Schlüssels K1(p) für die folgende Periode (p), für die erste Vorrichtung 7, wobei die Erzeugungsmittel 12 vorzugsweise im Verwaltungszentrum 5 angeordnet und mit den Speicherungsmitteln 11 verbunden sind, um darin einen Schlüssel K1(p-1) durch den neuen Schlüssel K1(p) ersetzen zu können, und so eingerichtet sind, daß dieser letzte jedesmal über die genannte, unumkehrbare Funktion F mit dem vorangehenden Schlüssel K1(p-1) verbunden ist,
  • - Mittel zur Wiederholung 13 der unumkehrbaren Funktion F, die mit den Erzeugungsmitteln 12 und/oder den Speichermitteln 11 verbunden sind, um aufeinanderfolgend die vorangehenden Schlüssel K1(p-n) der ersten Vorrichtung 7 aufzufinden,
  • - ein Mittel zum Vergleich 14 der erneuerten Schlüssel K1(p) und der vorangehenden Schlüssel K1(p-n) und des Schlüssels K2(p-n) der vorgenannten, zweiten Vorrichtung 8, wobei die Vergleichsmittel 14 mit den Speicherungsmitteln 11 verbunden sind,
  • - Mittel zum Blockieren des Zugangs 15, die mit den Vergleichsmitteln 14 verbunden sind, um einen Zugang zu einer Abhebung von Geld von einem nicht validierten Portemonnaie 1 zu blockieren, wobei die Wiederholungsmittel 13, Vergleichsmittel 14 und Blockierungsmittel 15 in jedem Terminal 2, 3 vorgesehen sein können, und
  • - Ersetzungsmittel 16, um ggf. in den Speicherungsmitteln 17 der zweiten Vorrichtung den gespeicherten Schlüssel K2(p-n) durch einen in der Abfolge der Erneuerung der Schlüssel neueren Schlüssel K2(p-n') zu ersetzen, wobei dieses Ersetzungsmittel 16 an die Wiederholungsmittel 13 angeschlossen ist, um von dort einen Befehl zum Ersetzen des Schlüssels zu erhalten, und an die Blockierungsmittel 15, um ggf. eine Ersetzung eines als zu alt eingestuften Schlüssels K2(p-n) zu blockieren.
  • Die erfindungsgemäße Vorrichtung weist außerdem die bereits erläuterte, zweite Vorrichtung 8 auf, die die Speicherungsmittel 17 und den Schlüssel K2(p-n) umfaßt, die zum Lesen und zum Speichern des Schlüssels K2(p-n) mit dem Terminal 2 oder 3 in Verbindung gesetzt werden können. Weiterhin weist die zweite Vorrichtung 8, wenn es sich um ein elektronisches Portemonnaie 1 handelt, ein Mittel zur vorübergehenden Speicherung des "elektronischen Portemonnaies" auf, die
  • - für eine Nachladung mit elektronischem Geld durch Nachladungsmittel 19, die Teil des Nachladungsterminals 3 sind und durch dessen Blockierungsmittel 15 bei einer Validierung des Portemonnaies 1 durch dieses Terminal 3 freigegeben werden können, und
  • - für ein Abheben von elektronischem Geld mit Abhebungsmitteln 20, welche Teil des Abhebungsterminals 2 sind und durch dessen Blockierungsmittel 15 bei einer Validierung des Portemonnaies 1 durch dieses Terminals 2 freigegeben werden können, bestimmt ist.
  • In einer vorteilhaften Ausführungsform der Erfindung weist die Vorrichtung zusätzlich auf
  • - Numerierungsmittel 21A, 21B, um jedem neuen Schlüssel K1(p) eine Ordnungszahl (p) in der Reihenfolge der Erzeugung dieser Schlüssel zu geben, wobei die ersten Numerierungsmittel 21A mit den Erzeugungsmitteln 12 verbunden und sich im Verwaltungszentrum 1 befinden können, um die Nummer (p) des neuen Schlüssels K1(p) für die Periode (p) auszugeben, wobei die zweiten Numerierungsmittel 21B mit den Wiederholungsmitteln 13 verbunden sein können, um daraus die Ordnungszahl (p-n') eines aktuelleren Schlüssels K2(p-n') zu entnehmen, der ausgewählt ist, um den in den Speicherungsmitteln 17 gespeicherten Schlüssel K2(p-n) zu ersetzen,
  • - in der ersten Vorrichtung 7, in den Terminals 2 und 3, Mittel zur Speicherung 22 wenigstens der Ordnungszahl (p) des letzten gespeicherten Schlüssels K1(p), wobei diese Mittel 22 eventuell eine oder mehrere vorangehende Ordnungszahlen von unterdrückten Schlüsseln löschen können und mit den Numerierungsmitteln 21A und eventuell auch 21B verbunden sind, um von diesen die geeignete Ordnungszahl (p-n') zu erhalten,
  • - in der zweiten Vorrichtung 8, Mittel zur Speicherung 23 der Ordnungszahl (p-n) des Schlüssels K2(p-n), der in den Speicherungsmitteln 17 gespeichert ist, wobei diese Mittel 23 mit den Mitteln 21B in Verbindung gesetzt werden können, um die Ordnungszahl (pn) zu erhalten, und
  • - Mittel zur Bestimmung 24 der Anzahl von Wiederholungen der unumkehrbaren Funktion F, die notwendig sind, um von dem erneuerten Schlüssel K1(p), der in der ersten Vorrichtung 7 gespeichert ist und die Ordnungszahl (p) trägt, zum Schlüssel K2(p-n) zu gelangen, der in der zweiten Vorrichtung 8 gespeichert ist und eine kleinere Ordnungszahl (p-n) trägt.
  • Dieses Bestimmungsmittel 24 sind mit den Wiederholungsmittel 13 verbunden, um diesen die Anzahl von Wiederholungen der Funktion F mitzuteilen, bevor man zu einem Vergleich der Schlüssel K1, K2 gelangt, und sie können mit den Speicherungsmitteln 22 der Vorrichtung 7 verbunden sein und mit dem Speicherungsmitteln 23 der Vorrichtung 8 in Verbindung gesetzt werden, um diesen die gespeicherten Ordnungszahlen zu entnehmen.
  • Ein Fachmann kann die notwendigen Komponenten zum Erstellen des Sicherheitssystems 6 auswählen, bspw. die Vorrichtungen zum Einspeichern und Auslesen für die unterschiedlichen Speicherungsmittel 17, 18 und 23 des elektronischen Portemonnaies 1.
  • Es versteht sich, daß die Erfindung in keiner Weise auf die beschriebenenen Ausführungsformen beschränkt ist und daß zahlreiche Modifikationen vorgenommen werden können, ohne den Bereich der vorliegenden Erfindung zu verlassen.
  • Beispielsweise müssen lediglich Mittel zur Kopplung (nicht dargestellt) mit dem elektronischen Portemonnaie 1 für dessen Validierung und Nachladung in dem Nachladungsterminal 3 verbleiben. Zumindest ein Teil der weiteren, vorgenannten Mittel zur Speicherung 11, Wiederholung 13, Vergleich 14, Zugangsblockierung 15, Ersetzung 16, Nachladung 19, Numerierung 21B und/oder Speicherung 22 können eventuell im Verwaltungszentrum 5 untergebracht werden, und in diesem Fall können die Numerierungsmittel 21A und 21B lediglich durch die Mittel 21A gebildet werden. Dieses ist vorzuziehen, da sich die Nachladungsterminals 3 normalerweise ständig in Verbindung mit dem Verwaltungszentrum 5 befinden.
  • Vorzugs Weise ist der Vergleich der Schlüssel K1 und K2 nicht direkt, sondern erfolgt mittels einer gebräuchlichen Verschlüsselungstechnik, bspw. mit der als "Challenge- Response" (Authentisierungsabfrage und -antwort) bezeichneten Technik oder mit einer der in den internationalen Standards ISO/IEC 9798-2 oder pr EN1546 festgelegten Technik, die dem Fachmann bekannt sind.

Claims (7)

1. Verfahren zum Ermöglichen von selektivem Zugang in ein Sicherheitssystem (6), wobei das System (6) mindestens eine erste Einrichtung (7) und mindestens eine zweite Einrichtung (8) enthält, die in Verbindung miteinander gebracht werden müssen, um den Zugang zu erhalten, wobei der Zugang dadurch erhalten wird, daß ein Verschlüsselungsschlüssel (K2), den die zweite Vorrichtung (8) beinhaltet, durch die erste Vorrichtung (7) als gültig erkannt wird, nach Vergleich mit einem Schlüssel, welchen diese beinhaltet, wobei das Verfahren umfaßt:
- eine aufeinanderfolgende Erneuerung, in ausgewählten Zeitabschnitten, des Schlüssels (K1) der ersten Vorrichtung, wobei deren neuer Schlüssel (K1(p)) über eine Funktion (F) mit dem vorhergehenden Schlüssel (K1(p-1)) verbunden ist,
- wenn der Vergleich des erneuerten Schlüssels (K1(p)) der ersten Vorrichtung (7) und des Schlüssels (K2(p-n)) der zweiten Vorrichtung (8) nicht ergibt, daß der letztgenannte Schlüssel gültig ist, eine aufeinanderfolgende Überprüfung, mittels der wiederholten Funktion (F), der vorhergehenden Schlüssel (K1(p-n)) der ersten Vorrichtung (7), um sie in aufeinanderfolgender Weise mit dem (K2(p-n)) der zweiten Vorrichtung zu vergleichen, und
- wenn dieser aufeinanderfolgende Vergleich nicht die Gültigkeit des Schlüssels der zweiten Vorrichtung (8) ergibt, eine Blockierung des Zugangs,
wobei das Verfahren dadurch gekennzeichnet ist, daß die Funktion (F) unumkehrbar und so ausgewählt ist, daß man ausgehend von einem bestimmten Schlüssel (K1(p)) jedesmal nur den vorhergehenden Schlüssel (K1(p-1)) in der Abfolge der Erneuerung erhalten kann, und durch Wiederholung der Funktion (F) die eventuellen vorhergehenden Schlüssel.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß dieses, wenn der aufeinanderfolgende Vergleich die Gültigkeit des Schlüssels (K2(p-n)) der zweiten Vorrichtung (8) ergibt, außer einer Freigabe des Zugangs eine Ersetzung des Schlüssels (K2(p-n)) der zweiten Vorrichtung durch einen der Schlüssel (K2(p-1)) der ersten Vorrichtung umfaßt, der aktueller ist als der der zweiten.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die aufeinanderfolgenden Such- und Vergleichsvorgänge der vorhergehenden Schlüssel (K1(p-n)) der ersten Vorrichtung von einem bestimmten Altersrang (n) an blockiert sind.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß es umfaßt:
- eine Numerierung, der Reihe nach, der aufeinanderfolgenden verwendeten Schlüssel, die durch die unumkehrbare Funktion (F) verbunden sind,
- eine Einspeicherung in der ersten Vorrichtung (7) und in der zweiten Vorrichtung (8) einer Ordnungszahl (p-n), die in der Aufeinanderfolge dem Schlüssel (K1(p-n), K2(p-n)) entspricht, den jede Vorrichtung (7, 8) enthält, und
- eine Verwendung der Ordnungzahl (p-n) für die aufeinanderfolgende Suche, eventuell zum Bestimmen eines Altersrangs (m), jenseits dessen die Suche und der Vergleich blockiert sind.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß es in einem Zahlungssystem mittels Zahlungs- oder Kreditkarte oder mittels Abhebung von in einer als intelligent bezeichneten Karte (1), insbesondere einer Chipkarte, enthaltenen Geldwerten eingesetzt wird.
6. Vorrichtung zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 5, mit zumindest einer ersten Einrichtung (7) und zumindest einer zweiten Einrichtung (8), wobei
* die zweite Einrichtung (8) Mittel zum Speichern eines Schlüssels (17) aufweist, * die erste Einrichtung (7) umfaßt
- Mittel zum Speichern (11) eines Schlüssels (K1(p-1)),
- Mittel zur Erzeugung (12) eines neuen Schlüssels (K1(p)) für die erste Einrichtung (7), wobei diese Erzeugungsmittel (12) mit den Speicherungsmitteln (11) verbunden sind, um dort einen Schlüssel (K1(p-1)) durch den neuen Schlüssel (K1(p)) zu ersetzen, und dafür eingerichtet sind, daß der neue Schlüssel jedesmal mit dem vorangehenden Schlüssel durch eine unumkehrbare Funktion (F) verbunden ist, durch die man, ausgehend von einem vorbestimmten Schlüssel, jedesmal nur den vorangehenden Schlüssel in der Abfolge der Erneuerung erhalten kann, und durch Wiederholung der Funktion (F) die eventuellen vorangehenden Schlüssel,
- Mittel zur Wiederholung (13) der unumkehrbaren Funktion (F), um die vorangehenden Schlüssel (K1(p-n)) der ersten Einrichtung (7) aufzufinden, wobei die Mittel zur Wiederholung (13) mit den Erzeugungsmitteln (12) und/oder den Speicherungsmitteln (11) verbunden sind,
- Mittel zum Vergleich (14) des erneuerten (K1(p)) und der vorangehenden Schlüssel (K1(pn)) der ersten Einrichtung (7) und des Schlüssels (K2(p-n)) der zweiten Einrichtung (8), wobei diese Vergleichsmittel (14) mit den Speicherungsmitteln (11) und den Wiederholungsmitteln (13) verbunden sind,
- Mittel zur Blockierung (15) des Zugangs, die mit den Vergleichsmitteln (14) verbunden sind, und
- Mittel zum eventuellen Ersetzen (16) des in den Speicherungsmitteln (17) der zweiten Einrichtung (8) gespeicherten Schlüssels (K2(p-n)) durch einen in der Abfolge der Erneuerung der Schlüssel neueren Schlüssel (K2(p-n')), wobei diese Ersetzungsmittel (16) mit den Wiederholungsmitteln (13) und den Blockierungsmitteln (15) verbunden sind.
7. Vorrichtung nach Anspruch 6, gekennzeichnet durch
- Numerierungsmittel (21A, 21B) jedes erneuerten Schlüssels (K1(p-n), K2(p-n)) der ersten Vorrichtung (7), eventuell angeschlossen an die vorgenannten Erzeugungsmittel (12) und/oder an die genannten Wiederholungsmittel (13), um dem Schlüssel (K1(p-n), K2(p- n)) eine Ordnungszahl in der Abfolge der Erzeugung der Schlüssel zu geben,
- sowohl in der ersten als auch in der zweiten Vorrichtung (7, 8) Speicherungsmittel (22, 23) zumindest der Ordnungszahl (p-n) des letzten gespeicherten Schlüssels (K1(p-n), K2(pn)), wobei diese Speicherungsmittel für eine eventuelle Löschung einer oder mehrerer vorangehender Ordnungszahlen eingerichtet sind, und
- verbunden mit den Wiederholungsmitteln (13), Bestimmungsmittel (24) der Anzahl von Wiederholungen der unumkehrbaren Funktion (F), um von dem erneuerten Schlüssel (K1(p)), der in der ersten Vorrichtung (7) gespeichert ist und eine Ordnungszahl (p) trägt, zu dem in der zweiten Vorrichtung (8) gespeicherten Schlüssel (K2(p-n)) zu gelangen, der eine kleinere Ordnungszahl (p-n) trägt.
DE69505685T 1994-09-09 1995-09-08 Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem Expired - Lifetime DE69505685T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
BE9400813A BE1008699A3 (fr) 1994-09-09 1994-09-09 Procede et agencement pour donner selectivement un acces dans un systeme de securite.
PCT/BE1995/000080 WO1996007994A1 (fr) 1994-09-09 1995-09-08 Procede et agencement pour donner selectivement un acces dans un systeme de securite

Publications (2)

Publication Number Publication Date
DE69505685D1 DE69505685D1 (de) 1998-12-03
DE69505685T2 true DE69505685T2 (de) 1999-03-18

Family

ID=3888346

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69505685T Expired - Lifetime DE69505685T2 (de) 1994-09-09 1995-09-08 Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem

Country Status (11)

Country Link
US (1) US6031912A (de)
EP (1) EP0780012B1 (de)
AT (1) ATE172805T1 (de)
AU (1) AU687622B2 (de)
BE (1) BE1008699A3 (de)
CA (1) CA2199504A1 (de)
DE (1) DE69505685T2 (de)
DK (1) DK0780012T3 (de)
ES (1) ES2125041T3 (de)
NO (1) NO315138B1 (de)
WO (1) WO1996007994A1 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE277389T1 (de) * 1997-03-06 2004-10-15 Deutsche Telekom Ag Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
FR2760871B1 (fr) * 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
JP4212068B2 (ja) * 1997-05-19 2009-01-21 ローム株式会社 Icカードおよびicチップモジュール
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
CA2316227C (en) 1998-01-02 2009-08-11 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
JP3659791B2 (ja) * 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
JP2002519722A (ja) * 1998-06-03 2002-07-02 クリプターグラフィー リサーチ インコーポレイテッド スマートカードおよび他の暗号システム用の、漏洩を最小に抑える、改良desおよび他の暗号プロセス
ATE360866T1 (de) 1998-07-02 2007-05-15 Cryptography Res Inc Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
FR2793571B1 (fr) 1999-05-11 2003-10-31 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique
US7203834B1 (en) * 1999-12-02 2007-04-10 International Business Machines Corporation Method of updating encryption keys in a data communication system
GB2376785A (en) * 2001-05-09 2002-12-24 John Wolfgang Halpern Fare collection and general payment system
WO2002091308A1 (en) * 2001-05-09 2002-11-14 John Wolfgang Halpern Region wide travel pass system
US7290144B1 (en) 2002-06-21 2007-10-30 Paul Thomas Kitaj Access-control method for software modules and programmable electronic device therefor
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
CN106846089A (zh) * 2016-12-22 2017-06-13 家乐宝电子商务有限公司 一种电子卡密码获取方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4074066A (en) * 1976-04-26 1978-02-14 International Business Machines Corporation Message verification and transmission error detection by block chaining
DE3244049C2 (de) * 1982-11-27 1986-06-26 Kiekert GmbH & Co KG, 5628 Heiligenhaus Zentralverriegelungsanlage für ein Kraftfahrzeug
FR2568040B1 (fr) * 1984-07-18 1989-12-01 Lewiner Jacques Installation de commande et de controle des differentes serrures codees d'un ensemble
DE3536378A1 (de) * 1985-10-11 1987-04-16 Bayerische Motoren Werke Ag Sicherheitseinrichtung fuer ein kraftfahrzeug
DE3636822C2 (de) * 1986-10-29 1993-12-23 Ruf Kg Wilhelm Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen
DE3706954A1 (de) * 1987-03-04 1988-09-15 Siemens Ag Datenaustauschsystem mit speicherkarten
US4944008A (en) * 1988-02-18 1990-07-24 Motorola, Inc. Electronic keying scheme for locking data
IT1227401B (it) * 1988-12-06 1991-04-08 Delta Elettronica Spa Dispositivi per la trasmissione a distanza di comandi in sicurezza
WO1990015211A1 (en) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.

Also Published As

Publication number Publication date
DK0780012T3 (da) 1999-07-12
NO315138B1 (no) 2003-07-14
BE1008699A3 (fr) 1996-07-02
AU687622B2 (en) 1998-02-26
US6031912A (en) 2000-02-29
ATE172805T1 (de) 1998-11-15
EP0780012B1 (de) 1998-10-28
HK1014793A1 (en) 1999-09-30
NO971066L (no) 1997-05-09
CA2199504A1 (fr) 1996-03-14
NO971066D0 (no) 1997-03-07
ES2125041T3 (es) 1999-02-16
WO1996007994A1 (fr) 1996-03-14
DE69505685D1 (de) 1998-12-03
AU3377895A (en) 1996-03-27
EP0780012A1 (de) 1997-06-25

Similar Documents

Publication Publication Date Title
DE69505685T2 (de) Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem
DE69014817T2 (de) System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte.
DE2738113C2 (de) Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
DE69031889T2 (de) Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem Wirtssystem
DE69100256T2 (de) Verfahren zur Verwaltung eines in einem Mikroschaltungsdatenträger gespeicherten Anwenderprogramm.
DE2760485C2 (de)
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE69607041T2 (de) Verfahren zum geschützten elektronischen zahlungsmittels
DE3044463C2 (de)
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE69016765T2 (de) Verfahren zur Erzeugung einer Pseudozufallszahl in einem Datenbearbeitungssystem und ein System zur Ausführung dieses Verfahrens.
DE69626223T2 (de) Vorrichtung und verfahren zur kryptographisch gesicherten kommunikation
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
DE29613136U1 (de) Schloß- oder Zugangsberechtigungssystem
EP1062641A1 (de) Verfahren und vorrichtung zur prüfung eines biometrischen merkmals
AT401205B (de) System zur identifizierung eines kartenbenutzers
DE102007008651A1 (de) Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion
DE3804618A1 (de) Programmierbare chipkarte
WO1998050894A1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
EP1185960A2 (de) Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes
DE10048939B4 (de) Bedingte Unterdrückung der Überprüfung eines Karteninhabers
EP4068103A1 (de) Verfahren zum aktualisieren von personalisierungsdaten
EP3232640B1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
EP0970449A2 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln

Legal Events

Date Code Title Description
8364 No opposition during term of opposition