DE69505685T2 - Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem - Google Patents
Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystemInfo
- Publication number
- DE69505685T2 DE69505685T2 DE69505685T DE69505685T DE69505685T2 DE 69505685 T2 DE69505685 T2 DE 69505685T2 DE 69505685 T DE69505685 T DE 69505685T DE 69505685 T DE69505685 T DE 69505685T DE 69505685 T2 DE69505685 T2 DE 69505685T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- previous
- keys
- comparison
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren zum Ermöglichen von selektivem Zugang in ein Sicherheitssystem, insbesondere in ein System zur Zahlung mittels Zahlungskarte, Kreditkarte oder mittels Entnahme von Geldwerten, die in einer als intelligent bezeichneten Karte enthalten sind, insbesondere einer Karte mit integrierter Schaltung, wobei das System mindestens eine erste Einrichtung und mindestens eine zweite Einrichtung enthält, die in Verbindung miteinander gebracht werden müssen, um den Zugang zu erhalten, wobei der Zugang dadurch erhalten wird, daß ein Verschlüsselungsschlüssel, den die zweite Vorrichtung beinhaltet, durch die erste Vorrichtung als gültig erkannt wird, nach Vergleich mit einem Schlüssel, welchen diese beinhaltet, wobei das Verfahren umfaßt:
- - eine aufeinanderfolgende Erneuerung, in ausgewählten Zeitabschnitten, des Schlüssels der ersten Vorrichtung, wobei deren neuer Schlüssel über eine Funktion mit dem vorhergehenden Schlüssel verbunden ist,
- - wenn der Vergleich des erneuerten Schlüssels der ersten Vorrichtung und des Schlüssels der zweiten Vorrichtung nicht ergibt, daß der letztgenannte Schlüssel gültig ist, eine aufeinanderfolgende Überprüfung, mittels der wiederholten Funktion, der vorhergehenden Schlüssel der ersten Vorrichtung, um sie in aufeinanderfolgender Weise mit dem der zweiten Vorrichtung zu vergleichen, und
- - wenn dieser aufeinanderfolgende Vergleich nicht die Gültigkeit des Schlüssels der zweiten Vorrichtung ergibt, eine Blockierung des Zugangs.
- Die EP-A-0 265 728 beschreibt im Rahmen einer Vorrichtung zur Fernbetätigung einer Zentralverriegelungseinrichtung von Türen eines Kraftfahrzeugs ein Sicherungsverfahren für diese Betätigung, um sie nur einem dem Empfänger der Vorrichtung entsprechenden Sender zu ermöglichen. Hierzu geht man bei dem Verfahren nach der EP-A-0 265 728 von einem Ausgangs- bzw. Ur-Code-Wort oder Schlüssel aus, das bzw. der im Sender gespeichert ist (Speicher 1), wobei ausgehend von diesem Codewort neue Codewörter mittels einer Funktion erzeugt werden. In einem Speicher 19 des Empfängers ist genau dieses Ausgangs-Codewort bzw. der Schlüssel gespeichert, und ausgehend von diesem Codewort werden neue Codewörter in einer identischen Weise Schritt für Schritt erzeugt, in einer mit der Erzeugung im Sender synchronisierten Weise. Diese Erzeugungen von Codewörtern scheinen stets und allein in einer Richtung zu einem zukünftigen Codewort hin zu erfolgen, und im Falle einer Desynchronisierung zwischen Sender und Empfänger versucht zunächst das Gerät, dessen Schlüsselerzeugung in bezug auf das andere verzögert ist, das vorauseilende Gerät "einzuholen". Die Erzeugung, so wie sie erläutert ist, ermöglicht es außerdem, die Codewörter des Senders und des Empfängers mit unterschiedlichen Mitteln zu resynchronisieren, bspw. indem eine ganze Reihe von Codewörtern durchlaufen wird, die sich schleifenartig schließt, oder indem vom ursprünglichen Codewort erneut ausgegangen wird. Die benutzte Funktion, um von einem Codewort zum nächsten zu kommen, ist in diesem Dokument nicht im einzelnen erläutert.
- Bei Systemen zur Zahlung mittels Entnahme von Geldwerten, die in einer Kreditkarte gespeichert sind, die man als "elektronisches Portemonnaie" bezeichnen kann und die die zweite, vorstehend genannte Einrichtung bildet, umfaßt bspw. die erste Einrichtung Zahlungsterminals, die jeweils einen oder mehrere Verschlüsselungsschlüssel besitzen, die "global" heißen, da sie mehreren Zahlungsterminals gemeinsam sind. Jedes elektronische Portemonnaie enthält neben eventuellen Sicherungscodes einen Speicher für die Geldwerte, der allmählich oder auf einmal geleert werden kann und der bspw. mit Hilfe eines Rechnerterminals einer Bank nachgeladen werden kann, sowie einen Speicher für einen oder mehrere Verschlüsselungsschlüssel. Die nachfolgende Beschreibung dient zur Erläuterung eines Verschlüsselungsschlüssels. Ein oder mehrere andere Schlüssel können wie folgt oder mit anderen, entsprechenden Verfahrensweise behandelt werden.
- Wenn eine Zahlung erfolgen soll, wird das elektronische Portemonnaie in Verbindung mit einem Zahlungsterminal gebracht und dieses, bevor eine Entnahme von Geldwerten aus dem elektronischen Portemonnaie ausgeführt wird, und möglicherweise nach einer Kontrolle der Sicherungscodes, berechnet den vermutlichen Schlüssel des Portemonnaies auf der Grundlage des Globalschlüssels, den dieses Terminal besitzt, und auf der Grundlage eines Codes, der das Portemonnaie eindeutig kennzeichnet, bspw. dessen Seriennummer, und das Terminal überprüft, ob dieser vermutliche Schlüssel dem entspricht, der im elektronischen Portemonnaie gespeichert ist und der bei dessen Herstellung oder Ausgabe darin eingegeben wurde. Diese Berechnung erfolgt mit einem erfindungsgemäß ausgewählten Algorithmus, damit die Berechnung unumkehrbar ist, d.h. daß es in Kenntnis des Schlüssels des Portemonnaies und seines Codes nicht möglich ist, den Globalschlüssel aufzufinden.
- Obwohl diese unumkehrbare Rechnung einem Dritten, der den Schlüssel und den Code eines Portemonnaies entschlüsselt hat, nicht erlaubt, den Globalschlüssel aufzufinden, könnte der Dritte versuchen, sich den in zahlreichen Terminals vorhandenen Globalschlüssel zu verschaffen und ausgehend von diesem Schlüssel die Schlüssel aller Portemonnaies des Systems zu berechnen, indem er die diese kennzeichnenden Codes erhält oder erfindet, und dann gefälschte Portemonnaies, die ununterscheidbar von echten sind, auszugeben. Solche Handlungen sind gesellschaftlich sehr nachteilig sowie kostspielig zu überwachen und zu bekämpfen. Letztlich könnten sie dazu fuhren, daß man gezwungen wäre, die Verwendung des vorgenannten Systems zu stoppen.
- Das Ziel der vorliegenden Erfindung besteht darin, bspw. Fälschungen von elektronischen Portemonnaies der oben beschriebenen Art und damit die daraus sich ergebenden Nachteile stärker zu beschränken. Um auf diese Weise die Sicherheit des Systems zu vergrößern, ist es notwendig, den Globalschlüssel der Zahlungsterminals in einer vorgegebenen Weise mit der Zeit zu verändern, was dadurch leicht möglich ist, daß diese Terminals regelmäßig mit einem Verwaltungszentrum in Verbindung stehen. Allerdings muß man auch den in den elektronischen Portemonnaies des Systems gespeicherten Schlüssel aktualisieren, wobei diese aber nicht genügend regelmäßig zu einem Zahlungs- oder Bankterminal kommen, als daß ihr Verschlüsselungsschlüssel "gleichzeitig" mit denen der Zahlungsterminals ausgetauscht werden könnte.
- Um dieses Problem des gleichzeitigen Wechsels zu lösen, beinhaltet das erfindungsgemäße Verfahren die Verwendung einer unumkehrbaren Funktion, durch die man ausgehend von einem bestimmten Schlüssel jedesmal nur den vorangehenden Schlüssel in der Abfolge der Erneuerung erhalten kann, und durch Wiederholung der Funktion die eventuellen vorhergehenden Schlüssel.
- Die Aufgabe der vorliegenden Erfindung besteht ferner darin, eine Vorrichtung zur Ausführung des erfindungsgemäßen Verfahrens bereitzustellen, die zumindest eine erste Einrichtung und zumindest eine zweite Einrichtung umfaßt, wobei
- * die zweite Einrichtung Mittel zum Speichern eines Schlüssels aufweist,
- * die erste Einrichtung umfaßt
- - Mittel zum Speichern eines Schlüssels,
- - Mittel zur Erzeugung eines neuen Schlüssels für die erste Einrichtung, wobei diese Erzeugungsmittel mit dem Speicherungsmittel verbunden sind, um dort einen Schlüssel durch den neuen Schlüssel zu ersetzen, und dafür eingerichtet sind, daß der neue Schlüssel jedesmal mit dem vorangehenden Schlüssel durch eine unumkehrbare Funktion verbunden ist, durch die man, ausgehend von einem vorbestimmten Schlüssel, jedesmal nur den vorangehenden Schlüssel in der Abfolge der Erneuerung erhalten kann, und durch Wiederholung der Funktion die eventuellen vorangehenden Schlüssel,
- - Mittel zur Wiederholung der unumkehrbaren Funktion, um die vorangehenden Schlüssel der ersten Einrichtung aufzufinden, wobei die Mittel zur Wiederholung mit den Erzeugungsmitteln und/oder den Speicherungsmitteln verbunden sind,
- - Mittel zum Vergleich des erneuerten und der vorangehenden Schlüssel der ersten Einrichtung und des Schlüssels der zweiten Einrichtung, wobei dieses Vergleichsmittel mit den Speicherungsmitteln und den Wiederholungsmitteln verbunden sind,
- - Mittel zur Blockierung des Zugangs, die mit den Vergleichsmitteln verbunden sind, und
- - Mittel zum eventuellen Ersetzen des in den Speicherungsmitteln der zweiten Einrichtung gespeicherten Schlüssels durch einen in der Abfolge der Erneuerung der Schlüssel neueren Schlüssel, wobei diese Ersetzungsmittel mit den Wiederholungsmitteln und den Blockierungsmitteln verbunden sind.
- Weitere Einzelheiten und Merkmale der Erfindung ergeben sich aus den Unteransprüchen und der Beschreibung der Zeichnung, die beispielhaft und nicht beschränkend das Verfahren und eine spezielle Ausführungsform der Vorrichtung nach der Erfindung erläutert, im Rahmen einer Zahlung mittels elektronischen Portemonnaies.
- Die einzige Zeichnung zeigt ein vereinfachtes Funktionsschema eines Sicherheitssystems, das das Verfahren und die Vorrichtung nach der Erfindung einsetzt.
- Das erfindungsgemäße Verfahren kann vorzugsweise verwendet werden, um bspw. die Sicherheit einer Zahlung mittels elektronischen Portemonnaies 1 (welches auch als Chipkarte bezeichnet wird) zu vergrößern, und kann allein oder im Kombination mit anderen Sicherungsverfahren eingesetzt werden. Ein bekanntes Mittel zum Vergrößern dieser Art von Sicherheit besteht darin, in programmierter Weise den Globalschlüssel des Systems mit der Zeit zu verändern. Diese Veränderung ist für ein Zahlungsterminal 2 und für ein Nachladungsterminal 3 des elektronischen Portemonnaies 1 leicht, die jeweils dazu dienen, für eine Zahlung über diesen Weg elektronisch in dem elektronischen Portemonnaie gespeichertes "Geld" abzuheben und dasselbe Portemonnaie wieder mit "Geld" zu versehen, indem dieses bspw. elektronisch von einem Bankkonto abgebucht wird. Das Zahlungsterminal 2 und das Nachladungsterminal 3 werden nämlich regelmäßig mit einem Verwaltungszentrum 5 des Zahlungs- und Sicherheitssystems, welches die vorgenannten Elemente 1 bis 5 enthält, in Verbindung gesetzt, wodurch die genannte Schlüsselveränderung erfolgen kann.
- Das elektronische Portemonnaie 1 stellt hierbei einen Sonderfall dar, da es nicht regelmäßig benutzt zu werden braucht und zwischen zwei aufeinanderfolgenden Nutzungen mehrere Veränderungen des Globalschlüssels der Zahlungsterminals 2 stattgefunden haben können, während das elektronische Portemonnaie 1 einen demzufolge abgelaufenen Schlüssel enthält.
- Um dieses Problem zu lösen, könnte man vom Besitzer eines solchen elektronischen Portemonnaies 1 verlangen, dieses bspw. an einem Bank- oder Nachladungsterminal 3 zu validieren, bevor eine neue Nutzung für eine Zahlung über ein Zahlungsterminal 2 möglich ist. Der Besitzer dieses elektronischen Portemonnaies 1 erfährt allerdings erst dann davon, daß der Schlüssel nicht mehr gültig ist und validiert werden muß, wenn ihm die Zahlung verweigert wird, bspw. in einem Geschäft, mit den unterschiedlichsten vorstellbaren Folgen, obwohl der Besitzer gutgläubig sein kann. Diese Situation würde bald von einer Benutzung des Zahlungssystems 6 abschrecken.
- Um unter anderem diese Art Nachteile zu vermeiden, zumindest in einer Mehrzahl von Fällen, schlägt die Erfindung das folgende Verfahren vor:
- Das Zahlungs- und Sicherheitssystem 6 kann so betrachtet werden, als ob es eine erste Vorrichtung 7 enthält, die unter anderem das Verwaltungszentrum 5, zumindest ein Zahlungsterminal 2 und zumindest ein Nachladungs- oder Bankterminal 3 sowie eine zweite Vorrichtung 8 enthält, die im wesentlichen aus dem elektronischen Portemonnaie 1 besteht, das bspw. in Form der genannten Chipkarte realisiert ist.
- Um die Sicherheit des Systems zu verbessern, ist erfindungsgemäß eine aufeinander folgende Erneuerung in ausgewählten Zeitintervallen des Globalschlüssels K1 vorgesehen, der in der ersten Vorrichtung 7 gespeichert ist, d.h. in allen Zahlungsterminals 2 und Nachladungsterminals 3, wobei diese Erneuerung bspw. durch das Verwaltungszentrum 5 bei dessen regelmäßiger Verbindung mit den Terminals 2, 3 erfolgt. Ein neuer Globalschlüssel K1(p), der in dem Zahlungsterminal 2 zu einer Zeitspanne (p) gespeichert ist, ist mit dem vorangehenden Globalschlüssel K1(p-1) der unmittelbar vorausgehenden Periode (p-1) über eine unumkehrbare Funktion F verbunden, durch die man ausgehend von dem bestimmten Schlüssel K1(p) jedesmal nur den in der Erneuerungsabfolge der Schlüssel K1 unmittelbar vorausgehenden Schlüssel K1(p-1) erhalten kann. Durch Wiederholung dieser Funktion F kann man daher gleichfalls den Schlüssel K1(p-2) ausgehend vom Schlüssel K1(p-1) erhalten, u. s. w. Die Unumkehrbarkeit der Funktion F ist gewählt, damit es ausgehend von einem Schlüssel K1(p) unmöglich ist, einen zukünftigen Schlüssel K1(p+1), K1(p+2) u. s. w. für die folgenden Perioden (p+1), (p+2) u.s.w. zu bestimmen.
- Wenn der Schlüssel K2(p-n), wobei n eine ganze Zahl gleich oder größer als Null ist, des elektronischen Portemonnaies 1 bei dem während der Periode (p) ausgeführten Vergleich mit dem Schlüssel K1(p) des Zahlungsterminals 2 nicht als gültig angesehen wird, wird erfindungsgemäß eine aufeinanderfolgende Suche ausgeführt, jedesmal mit der unumkehrbaren Funktion F, um nacheinander ausgehend vom Schlüssel K1(p) die vorhergehenden Schlüssel K1(p-1), K1(p-2) u.s.w. des Sicherheitssystems 6 aufzufinden, um sie nacheinander jeweils mit dem Schlüssel K2(p-n) des Portemonnaies 1 zu vergleichen.
- Wenn der aufeinander folgende Vergleich eine Verifizierung ergibt, daß der Schlüssel K2(pn) gültig ist, bspw. gleich K1(p-n), und wenn ggf. weitere Zugangsvoraussetzungen erfüllt sind, wird der Zugang zur Entnahme von Geld aus dem Portemonnaie 1 zugelassen, so daß das Terminal 2 eine Zahlung über einen Betrag bis zum Maximum des Inhalts des Portemonnaies 1 ausführen kann.
- Wenn der aufeinanderfolgende Vergleich die Gültigkeit des Schlüssels K2(p-n) nicht ergibt, wird eine Blockierung des Zugangs zur Abhebung organisiert.
- Wenn der aufeinander folgende Vergleich die Gültigkeit des Schlüssels K2(p-n) des Porremonnaies 1 ergibt, sieht das erfindungsgemäße Verfahren vorzugsweise eine Ersetzung dieses Schlüssels K2(p-n) durch einen neueren Schlüssel des Zahlungsterminals 2 als den Schlüssel K2(p-n) vor. Der neue, in dem Portemonnaie 1 gespeicherte Schlüssel könnte der Schlüssel K2(p) sein, der dem Schlüssel K1(p) des Zahlungsterminals in der Periode (p) der zugelassenen Abhebung entspricht. Es könnte auch vorgesehen sein, im Portemonnaie 1 einen Schlüssel K2(p-1) zu speichern, der dem Schlüssel K1(p-1) der in der Abfolge der Schlüsselerneuerungen vorangehenden Periode (p-1) entspricht. Wenn ein anderes Zahlungsterminal 2 des Systems 6 noch nicht die letzte Aktualisierung erhalten hat und noch den Schlüssel K1(p-1) enthält, und wenn das Portemonnaie 1, das den neuen Schlüssel K2(p-1) erhalten hat, in Verbindung mit diesem anderen Terminal 2 gesetzt wird, würde somit die Gültigkeit dieses Portemonnaies 1 nicht angezweifelt werden. Diese Gültigkeit könnte indessen nicht erkannt werden, wenn das Portemonnaie 1 einen Schlüssel K2(p) enthält und das andere Terminal 2 einen Schlüssel K1(p-1), da die Funktion F unumkehrbar ist und sie den Schlüssel K1(p-1) des anderen Terminals 2 verwendet, um in die zurückliegende Zeit zu gehen und frühere Schlüssel zu suchen: Diese Funktion F erlaubt nicht, einen zukünftigen Schlüssel zu finden, und auch nicht, den Schlüssel K2(p) des Portemonnaies 1 zu verwenden, um frühere Schlüssel aufzufinden.
- Vorzugsweise ist erfindungsgemäß vorgesehen, daß die aufeinanderfolgenden Such- und Vergleichsvorgänge der vorangehenden Schlüssel K1(p-n) des Sicherheitssystems von einem maximalen, zugelassenen Altersrang m an blockiert sind, welches eine ganze, positive Zahl darstellt. Dann kann das System 6 nur Schlüssel K1(p-n) verarbeiten, für die 0 ≤ n ≤ m gilt, so daß:
- - eine Validierung durch das Zahlungsterminal 2 eines Portemonnaies 1 verhindert wird, welches lange nicht mehr benutzt wurde, und das dann bspw. durch ein Bank- oder Nachladungsterminal 3 validiert werden kann, nach Feststellung, daß dieses Portemonnaie 1 nicht gefälscht ist, wodurch
- - soweit wie möglich eine eventuelle Verbreitung gefälschter Portemonnaies 1, die auf der Basis eines alten Schlüssels K2(p-n) arbeiten und die von den Benutzern, die die Fälschung kennen, nicht vorgelegt werden, verhindert wird, während Benutzer, denen die Fälschung nicht bewußt ist, bei einer Kontrolle das Portemonnaie für eine Validierung vorlegen werden und so dazu beitragen könnten, die Fälschung aufzuklären.
- Der Vergleich der Schlüssel K1(p-n) und K2(p-1) kann sogleich erfolgen, bei Gleichheit bzw. Übereinstimmung. Dieser Vergleich kann indirekt sein, und dann verwendet die Funktion F bspw. außerdem einen Hilfscode, der im Portemonnaie 1 gespeichert ist, oder das Ergebnis der Funktion F wird bspw. von einer anderen Funktion verarbeitet, die diesen Hilfscode oder einen anderen Parameter verwendet u.s.w.
- Die vorstehend den Schlüsseln K1 und K2 gegebenen Ordnungszahlung (p), (p-1), ..., (p-n) u.s.w. geben lediglich ihre Aufeinanderfolge an. Bei einer Ausführungsform der Erfindung werden die Schlüssel K1 und K2 beiderseits ohne Ordnungszahl irgendeiner Art gespeichert, und Suche und Vergleich der übereinstimmenden Schlüssel K1 und K2 erfolgt ohne Führung. In einer anderen Ausführungsform werden die Ordnungszahlen (p-n) den aufeinanderfolgenden, verwendeten und durch die unumkehrbare Funktion F verbundenen Schlüsseln K1, K2 gegeben. Zur gleichen Zeit, wenn der Schlüssel K1, K2 in der ersten bzw. zweiten Vorrichtung 7, 8 gespeichert wird, wird die dem gespeicherten Schlüssel K1, K2 entsprechende Ordnungszahl (p-n) in der jeweiligen Vorrichtung 7, 8 gespeichert, und die Ordnungszahl (p-n) des Schlüssels K2(p-n) wird für die aufeinander folgende Suche nach dem mit diesem zu vergleichenden Schlüssel K1(p-n) verwendet, bspw. um zu wissen, wie oft die Funktion F wiederholt werden muß. Die Ordnungszahl kann auch verwendet werden, um sofort und ohne Suche oder Vergleich den Altersrang n des Portemonnaies 1 im Verhältnis zur genannten Periode (p) zu bestimmen und diesen Altersrang mit einem maximal zulässigen Altersrang (m) zu vergleichen, jenseits dessen die genannten Such- und Vergleichsvorgänge blockiert werden.
- Für den Fachmann ist klar, daß nach Vorgabe der genannten, unumkehrbaren Funktion F zunächst im Verwaltungszentrum ein "letzter" Verschlüsselungsschlüssel K1(Ende) erstellt wird, der im Prinzip der Schlüssel der letzten Laufzeitperiode, wenn nicht des gesamten Sicherheitssystems 6, zumindest aber der Gesamtheit der Schlüssel K1(p) und K2(p) ist, die durch die Funktion F verbunden sind, und möglicherweise der Funktion F selbst. Dann wird die Funktion F auf diesen Schlüssel K1(Ende) angewendet, um daraus den Schlüssel K1(Ende-1) zu erhalten, auf den Schlüssel K1(Ende-1), um daraus den Schlüssel K1(Ende- 2) zu erhalten, u.s.w., bis zum Schlüssel K1(1), den man für die erste Periode wählt. Dieser Schlüssel K1(1) wird dann in das Zahlungsterminal 2 geladen, und ggf. in das Nachladungsterminal 3, und der entsprechende Schlüssel für diese erste Periode K2(1) wird bei Herstellung oder Ausgabe des Portemonnaies 1 in diesem gespeichert. Das Verwaltungszentrum 5 speichert geheim entweder die gesamte so erhaltene Serie von Schlüsseln K1(p), von K1(1) bis K1(Ende), oder zumindest den letzten Schlüssel K1(Ende), von dem aus ein beliebiger vorangehender Schlüssel K1(p) gefunden werden kann.
- Die Gesamtzahl der Schlüssel K1(p) der Serie muß so gewählt werden, daß die Lebensdauer des Sicherheitssystems 6 mittels Verschlüsselungsschlüssel geringer als die Summe der entsprechenden Perioden ist, oder wenn die aufeinander folgenden Perioden (p) gleich lang sind, als das Produkt der Dauer einer Periode und der Gesamtzahl der Schlüssel K(p).
- Eine erfindungsgemäße Vorrichtung zur Ausführung des erfindungsgemäßen Verfahrens kann in einer einfachen Ausführungsform eine erste, vorgenannte Vorrichtung 7 aufweisen, die bspw. die genannten Elemente 2, 3 und 5 enthält. Diese erste Vorrichtung 7 umfaßt u.a.
- - Speicherungsmittel 11 (bzw. einen Speicher) des Schlüssels K1(p-1) für eine Periode (p- 1), wobei diese Speicherungsmittel 11 bspw. in den Zahlungsterminals 2 und den Nachladungsterminals 3 angeordnet sind und gleichfalls Schlüssel K1(p-n) von zumindest einigen vorangehenden, aufeinanderfolgenden Perioden speichern können, um eine zu häufige Wiederholung der Funktion F einzuschränken,
- - Mittel zur Erzeugung 12 eines neuen Schlüssels K1(p) für die folgende Periode (p), für die erste Vorrichtung 7, wobei die Erzeugungsmittel 12 vorzugsweise im Verwaltungszentrum 5 angeordnet und mit den Speicherungsmitteln 11 verbunden sind, um darin einen Schlüssel K1(p-1) durch den neuen Schlüssel K1(p) ersetzen zu können, und so eingerichtet sind, daß dieser letzte jedesmal über die genannte, unumkehrbare Funktion F mit dem vorangehenden Schlüssel K1(p-1) verbunden ist,
- - Mittel zur Wiederholung 13 der unumkehrbaren Funktion F, die mit den Erzeugungsmitteln 12 und/oder den Speichermitteln 11 verbunden sind, um aufeinanderfolgend die vorangehenden Schlüssel K1(p-n) der ersten Vorrichtung 7 aufzufinden,
- - ein Mittel zum Vergleich 14 der erneuerten Schlüssel K1(p) und der vorangehenden Schlüssel K1(p-n) und des Schlüssels K2(p-n) der vorgenannten, zweiten Vorrichtung 8, wobei die Vergleichsmittel 14 mit den Speicherungsmitteln 11 verbunden sind,
- - Mittel zum Blockieren des Zugangs 15, die mit den Vergleichsmitteln 14 verbunden sind, um einen Zugang zu einer Abhebung von Geld von einem nicht validierten Portemonnaie 1 zu blockieren, wobei die Wiederholungsmittel 13, Vergleichsmittel 14 und Blockierungsmittel 15 in jedem Terminal 2, 3 vorgesehen sein können, und
- - Ersetzungsmittel 16, um ggf. in den Speicherungsmitteln 17 der zweiten Vorrichtung den gespeicherten Schlüssel K2(p-n) durch einen in der Abfolge der Erneuerung der Schlüssel neueren Schlüssel K2(p-n') zu ersetzen, wobei dieses Ersetzungsmittel 16 an die Wiederholungsmittel 13 angeschlossen ist, um von dort einen Befehl zum Ersetzen des Schlüssels zu erhalten, und an die Blockierungsmittel 15, um ggf. eine Ersetzung eines als zu alt eingestuften Schlüssels K2(p-n) zu blockieren.
- Die erfindungsgemäße Vorrichtung weist außerdem die bereits erläuterte, zweite Vorrichtung 8 auf, die die Speicherungsmittel 17 und den Schlüssel K2(p-n) umfaßt, die zum Lesen und zum Speichern des Schlüssels K2(p-n) mit dem Terminal 2 oder 3 in Verbindung gesetzt werden können. Weiterhin weist die zweite Vorrichtung 8, wenn es sich um ein elektronisches Portemonnaie 1 handelt, ein Mittel zur vorübergehenden Speicherung des "elektronischen Portemonnaies" auf, die
- - für eine Nachladung mit elektronischem Geld durch Nachladungsmittel 19, die Teil des Nachladungsterminals 3 sind und durch dessen Blockierungsmittel 15 bei einer Validierung des Portemonnaies 1 durch dieses Terminal 3 freigegeben werden können, und
- - für ein Abheben von elektronischem Geld mit Abhebungsmitteln 20, welche Teil des Abhebungsterminals 2 sind und durch dessen Blockierungsmittel 15 bei einer Validierung des Portemonnaies 1 durch dieses Terminals 2 freigegeben werden können, bestimmt ist.
- In einer vorteilhaften Ausführungsform der Erfindung weist die Vorrichtung zusätzlich auf
- - Numerierungsmittel 21A, 21B, um jedem neuen Schlüssel K1(p) eine Ordnungszahl (p) in der Reihenfolge der Erzeugung dieser Schlüssel zu geben, wobei die ersten Numerierungsmittel 21A mit den Erzeugungsmitteln 12 verbunden und sich im Verwaltungszentrum 1 befinden können, um die Nummer (p) des neuen Schlüssels K1(p) für die Periode (p) auszugeben, wobei die zweiten Numerierungsmittel 21B mit den Wiederholungsmitteln 13 verbunden sein können, um daraus die Ordnungszahl (p-n') eines aktuelleren Schlüssels K2(p-n') zu entnehmen, der ausgewählt ist, um den in den Speicherungsmitteln 17 gespeicherten Schlüssel K2(p-n) zu ersetzen,
- - in der ersten Vorrichtung 7, in den Terminals 2 und 3, Mittel zur Speicherung 22 wenigstens der Ordnungszahl (p) des letzten gespeicherten Schlüssels K1(p), wobei diese Mittel 22 eventuell eine oder mehrere vorangehende Ordnungszahlen von unterdrückten Schlüsseln löschen können und mit den Numerierungsmitteln 21A und eventuell auch 21B verbunden sind, um von diesen die geeignete Ordnungszahl (p-n') zu erhalten,
- - in der zweiten Vorrichtung 8, Mittel zur Speicherung 23 der Ordnungszahl (p-n) des Schlüssels K2(p-n), der in den Speicherungsmitteln 17 gespeichert ist, wobei diese Mittel 23 mit den Mitteln 21B in Verbindung gesetzt werden können, um die Ordnungszahl (pn) zu erhalten, und
- - Mittel zur Bestimmung 24 der Anzahl von Wiederholungen der unumkehrbaren Funktion F, die notwendig sind, um von dem erneuerten Schlüssel K1(p), der in der ersten Vorrichtung 7 gespeichert ist und die Ordnungszahl (p) trägt, zum Schlüssel K2(p-n) zu gelangen, der in der zweiten Vorrichtung 8 gespeichert ist und eine kleinere Ordnungszahl (p-n) trägt.
- Dieses Bestimmungsmittel 24 sind mit den Wiederholungsmittel 13 verbunden, um diesen die Anzahl von Wiederholungen der Funktion F mitzuteilen, bevor man zu einem Vergleich der Schlüssel K1, K2 gelangt, und sie können mit den Speicherungsmitteln 22 der Vorrichtung 7 verbunden sein und mit dem Speicherungsmitteln 23 der Vorrichtung 8 in Verbindung gesetzt werden, um diesen die gespeicherten Ordnungszahlen zu entnehmen.
- Ein Fachmann kann die notwendigen Komponenten zum Erstellen des Sicherheitssystems 6 auswählen, bspw. die Vorrichtungen zum Einspeichern und Auslesen für die unterschiedlichen Speicherungsmittel 17, 18 und 23 des elektronischen Portemonnaies 1.
- Es versteht sich, daß die Erfindung in keiner Weise auf die beschriebenenen Ausführungsformen beschränkt ist und daß zahlreiche Modifikationen vorgenommen werden können, ohne den Bereich der vorliegenden Erfindung zu verlassen.
- Beispielsweise müssen lediglich Mittel zur Kopplung (nicht dargestellt) mit dem elektronischen Portemonnaie 1 für dessen Validierung und Nachladung in dem Nachladungsterminal 3 verbleiben. Zumindest ein Teil der weiteren, vorgenannten Mittel zur Speicherung 11, Wiederholung 13, Vergleich 14, Zugangsblockierung 15, Ersetzung 16, Nachladung 19, Numerierung 21B und/oder Speicherung 22 können eventuell im Verwaltungszentrum 5 untergebracht werden, und in diesem Fall können die Numerierungsmittel 21A und 21B lediglich durch die Mittel 21A gebildet werden. Dieses ist vorzuziehen, da sich die Nachladungsterminals 3 normalerweise ständig in Verbindung mit dem Verwaltungszentrum 5 befinden.
- Vorzugs Weise ist der Vergleich der Schlüssel K1 und K2 nicht direkt, sondern erfolgt mittels einer gebräuchlichen Verschlüsselungstechnik, bspw. mit der als "Challenge- Response" (Authentisierungsabfrage und -antwort) bezeichneten Technik oder mit einer der in den internationalen Standards ISO/IEC 9798-2 oder pr EN1546 festgelegten Technik, die dem Fachmann bekannt sind.
Claims (7)
1. Verfahren zum Ermöglichen von selektivem Zugang in ein Sicherheitssystem (6), wobei
das System (6) mindestens eine erste Einrichtung (7) und mindestens eine zweite Einrichtung
(8) enthält, die in Verbindung miteinander gebracht werden müssen, um den Zugang zu
erhalten, wobei der Zugang dadurch erhalten wird, daß ein Verschlüsselungsschlüssel (K2),
den die zweite Vorrichtung (8) beinhaltet, durch die erste Vorrichtung (7) als gültig erkannt
wird, nach Vergleich mit einem Schlüssel, welchen diese beinhaltet, wobei das Verfahren
umfaßt:
- eine aufeinanderfolgende Erneuerung, in ausgewählten Zeitabschnitten, des Schlüssels
(K1) der ersten Vorrichtung, wobei deren neuer Schlüssel (K1(p)) über eine Funktion (F)
mit dem vorhergehenden Schlüssel (K1(p-1)) verbunden ist,
- wenn der Vergleich des erneuerten Schlüssels (K1(p)) der ersten Vorrichtung (7) und des
Schlüssels (K2(p-n)) der zweiten Vorrichtung (8) nicht ergibt, daß der letztgenannte
Schlüssel gültig ist, eine aufeinanderfolgende Überprüfung, mittels der wiederholten
Funktion (F), der vorhergehenden Schlüssel (K1(p-n)) der ersten Vorrichtung (7), um sie in
aufeinanderfolgender Weise mit dem (K2(p-n)) der zweiten Vorrichtung zu vergleichen,
und
- wenn dieser aufeinanderfolgende Vergleich nicht die Gültigkeit des Schlüssels der zweiten
Vorrichtung (8) ergibt, eine Blockierung des Zugangs,
wobei das Verfahren dadurch gekennzeichnet ist, daß die Funktion (F) unumkehrbar und so
ausgewählt ist, daß man ausgehend von einem bestimmten Schlüssel (K1(p)) jedesmal nur
den vorhergehenden Schlüssel (K1(p-1)) in der Abfolge der Erneuerung erhalten kann, und
durch Wiederholung der Funktion (F) die eventuellen vorhergehenden Schlüssel.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß dieses, wenn der
aufeinanderfolgende Vergleich die Gültigkeit des Schlüssels (K2(p-n)) der zweiten
Vorrichtung (8) ergibt, außer einer Freigabe des Zugangs eine Ersetzung des Schlüssels
(K2(p-n)) der zweiten Vorrichtung durch einen der Schlüssel (K2(p-1)) der ersten
Vorrichtung umfaßt, der aktueller ist als der der zweiten.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die
aufeinanderfolgenden Such- und Vergleichsvorgänge der vorhergehenden Schlüssel (K1(p-n))
der ersten Vorrichtung von einem bestimmten Altersrang (n) an blockiert sind.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß es umfaßt:
- eine Numerierung, der Reihe nach, der aufeinanderfolgenden verwendeten Schlüssel, die
durch die unumkehrbare Funktion (F) verbunden sind,
- eine Einspeicherung in der ersten Vorrichtung (7) und in der zweiten Vorrichtung (8) einer
Ordnungszahl (p-n), die in der Aufeinanderfolge dem Schlüssel (K1(p-n), K2(p-n))
entspricht, den jede Vorrichtung (7, 8) enthält, und
- eine Verwendung der Ordnungzahl (p-n) für die aufeinanderfolgende Suche, eventuell zum
Bestimmen eines Altersrangs (m), jenseits dessen die Suche und der Vergleich blockiert
sind.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß es in einem
Zahlungssystem mittels Zahlungs- oder Kreditkarte oder mittels Abhebung von in einer als
intelligent bezeichneten Karte (1), insbesondere einer Chipkarte, enthaltenen Geldwerten
eingesetzt wird.
6. Vorrichtung zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 5, mit
zumindest einer ersten Einrichtung (7) und zumindest einer zweiten Einrichtung (8), wobei
* die zweite Einrichtung (8) Mittel zum Speichern eines Schlüssels (17) aufweist,
* die erste Einrichtung (7) umfaßt
- Mittel zum Speichern (11) eines Schlüssels (K1(p-1)),
- Mittel zur Erzeugung (12) eines neuen Schlüssels (K1(p)) für die erste Einrichtung (7),
wobei diese Erzeugungsmittel (12) mit den Speicherungsmitteln (11) verbunden sind, um
dort einen Schlüssel (K1(p-1)) durch den neuen Schlüssel (K1(p)) zu ersetzen, und dafür
eingerichtet sind, daß der neue Schlüssel jedesmal mit dem vorangehenden Schlüssel durch
eine unumkehrbare Funktion (F) verbunden ist, durch die man, ausgehend von einem
vorbestimmten Schlüssel, jedesmal nur den vorangehenden Schlüssel in der Abfolge der
Erneuerung erhalten kann, und durch Wiederholung der Funktion (F) die eventuellen
vorangehenden Schlüssel,
- Mittel zur Wiederholung (13) der unumkehrbaren Funktion (F), um die vorangehenden
Schlüssel (K1(p-n)) der ersten Einrichtung (7) aufzufinden, wobei die Mittel zur
Wiederholung (13) mit den Erzeugungsmitteln (12) und/oder den Speicherungsmitteln (11)
verbunden sind,
- Mittel zum Vergleich (14) des erneuerten (K1(p)) und der vorangehenden Schlüssel
(K1(pn)) der ersten Einrichtung (7) und des Schlüssels (K2(p-n)) der zweiten Einrichtung (8),
wobei diese Vergleichsmittel (14) mit den Speicherungsmitteln (11) und den
Wiederholungsmitteln (13) verbunden sind,
- Mittel zur Blockierung (15) des Zugangs, die mit den Vergleichsmitteln (14) verbunden
sind, und
- Mittel zum eventuellen Ersetzen (16) des in den Speicherungsmitteln (17) der zweiten
Einrichtung (8) gespeicherten Schlüssels (K2(p-n)) durch einen in der Abfolge der
Erneuerung der Schlüssel neueren Schlüssel (K2(p-n')), wobei diese Ersetzungsmittel (16)
mit den Wiederholungsmitteln (13) und den Blockierungsmitteln (15) verbunden sind.
7. Vorrichtung nach Anspruch 6, gekennzeichnet durch
- Numerierungsmittel (21A, 21B) jedes erneuerten Schlüssels (K1(p-n), K2(p-n)) der ersten
Vorrichtung (7), eventuell angeschlossen an die vorgenannten Erzeugungsmittel (12)
und/oder an die genannten Wiederholungsmittel (13), um dem Schlüssel (K1(p-n), K2(p-
n)) eine Ordnungszahl in der Abfolge der Erzeugung der Schlüssel zu geben,
- sowohl in der ersten als auch in der zweiten Vorrichtung (7, 8) Speicherungsmittel (22, 23)
zumindest der Ordnungszahl (p-n) des letzten gespeicherten Schlüssels (K1(p-n),
K2(pn)), wobei diese Speicherungsmittel für eine eventuelle Löschung einer oder mehrerer
vorangehender Ordnungszahlen eingerichtet sind, und
- verbunden mit den Wiederholungsmitteln (13), Bestimmungsmittel (24) der Anzahl von
Wiederholungen der unumkehrbaren Funktion (F), um von dem erneuerten Schlüssel
(K1(p)), der in der ersten Vorrichtung (7) gespeichert ist und eine Ordnungszahl (p) trägt,
zu dem in der zweiten Vorrichtung (8) gespeicherten Schlüssel (K2(p-n)) zu gelangen, der
eine kleinere Ordnungszahl (p-n) trägt.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| BE9400813A BE1008699A3 (fr) | 1994-09-09 | 1994-09-09 | Procede et agencement pour donner selectivement un acces dans un systeme de securite. |
| PCT/BE1995/000080 WO1996007994A1 (fr) | 1994-09-09 | 1995-09-08 | Procede et agencement pour donner selectivement un acces dans un systeme de securite |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE69505685D1 DE69505685D1 (de) | 1998-12-03 |
| DE69505685T2 true DE69505685T2 (de) | 1999-03-18 |
Family
ID=3888346
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE69505685T Expired - Lifetime DE69505685T2 (de) | 1994-09-09 | 1995-09-08 | Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem |
Country Status (11)
| Country | Link |
|---|---|
| US (1) | US6031912A (de) |
| EP (1) | EP0780012B1 (de) |
| AT (1) | ATE172805T1 (de) |
| AU (1) | AU687622B2 (de) |
| BE (1) | BE1008699A3 (de) |
| CA (1) | CA2199504A1 (de) |
| DE (1) | DE69505685T2 (de) |
| DK (1) | DK0780012T3 (de) |
| ES (1) | ES2125041T3 (de) |
| NO (1) | NO315138B1 (de) |
| WO (1) | WO1996007994A1 (de) |
Families Citing this family (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| ATE277389T1 (de) * | 1997-03-06 | 2004-10-15 | Deutsche Telekom Ag | Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln |
| FR2760871B1 (fr) * | 1997-03-13 | 1999-04-16 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
| JP4212068B2 (ja) * | 1997-05-19 | 2009-01-21 | ローム株式会社 | Icカードおよびicチップモジュール |
| US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
| CA2316227C (en) | 1998-01-02 | 2009-08-11 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
| JP3659791B2 (ja) * | 1998-03-23 | 2005-06-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 小時間鍵生成の方法及びシステム |
| JP2002519722A (ja) * | 1998-06-03 | 2002-07-02 | クリプターグラフィー リサーチ インコーポレイテッド | スマートカードおよび他の暗号システム用の、漏洩を最小に抑える、改良desおよび他の暗号プロセス |
| ATE360866T1 (de) | 1998-07-02 | 2007-05-15 | Cryptography Res Inc | Leckresistente aktualisierung eines indexierten kryptographischen schlüssels |
| FR2793571B1 (fr) | 1999-05-11 | 2003-10-31 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique |
| US7203834B1 (en) * | 1999-12-02 | 2007-04-10 | International Business Machines Corporation | Method of updating encryption keys in a data communication system |
| GB2376785A (en) * | 2001-05-09 | 2002-12-24 | John Wolfgang Halpern | Fare collection and general payment system |
| WO2002091308A1 (en) * | 2001-05-09 | 2002-11-14 | John Wolfgang Halpern | Region wide travel pass system |
| US7290144B1 (en) | 2002-06-21 | 2007-10-30 | Paul Thomas Kitaj | Access-control method for software modules and programmable electronic device therefor |
| JP2004186814A (ja) * | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
| US9106409B2 (en) * | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
| US8118218B2 (en) * | 2006-09-24 | 2012-02-21 | Rich House Global Technology Ltd. | Method and apparatus for providing electronic purse |
| CN106846089A (zh) * | 2016-12-22 | 2017-06-13 | 家乐宝电子商务有限公司 | 一种电子卡密码获取方法 |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4074066A (en) * | 1976-04-26 | 1978-02-14 | International Business Machines Corporation | Message verification and transmission error detection by block chaining |
| DE3244049C2 (de) * | 1982-11-27 | 1986-06-26 | Kiekert GmbH & Co KG, 5628 Heiligenhaus | Zentralverriegelungsanlage für ein Kraftfahrzeug |
| FR2568040B1 (fr) * | 1984-07-18 | 1989-12-01 | Lewiner Jacques | Installation de commande et de controle des differentes serrures codees d'un ensemble |
| DE3536378A1 (de) * | 1985-10-11 | 1987-04-16 | Bayerische Motoren Werke Ag | Sicherheitseinrichtung fuer ein kraftfahrzeug |
| DE3636822C2 (de) * | 1986-10-29 | 1993-12-23 | Ruf Kg Wilhelm | Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen |
| DE3706954A1 (de) * | 1987-03-04 | 1988-09-15 | Siemens Ag | Datenaustauschsystem mit speicherkarten |
| US4944008A (en) * | 1988-02-18 | 1990-07-24 | Motorola, Inc. | Electronic keying scheme for locking data |
| IT1227401B (it) * | 1988-12-06 | 1991-04-08 | Delta Elettronica Spa | Dispositivi per la trasmissione a distanza di comandi in sicurezza |
| WO1990015211A1 (en) * | 1989-06-02 | 1990-12-13 | Tls Technologies Pty. Ltd. | Security system |
| FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
-
1994
- 1994-09-09 BE BE9400813A patent/BE1008699A3/fr not_active IP Right Cessation
-
1995
- 1995-09-08 AT AT95930350T patent/ATE172805T1/de not_active IP Right Cessation
- 1995-09-08 DK DK95930350T patent/DK0780012T3/da active
- 1995-09-08 CA CA002199504A patent/CA2199504A1/fr not_active Abandoned
- 1995-09-08 DE DE69505685T patent/DE69505685T2/de not_active Expired - Lifetime
- 1995-09-08 ES ES95930350T patent/ES2125041T3/es not_active Expired - Lifetime
- 1995-09-08 EP EP95930350A patent/EP0780012B1/de not_active Expired - Lifetime
- 1995-09-08 WO PCT/BE1995/000080 patent/WO1996007994A1/fr active IP Right Grant
- 1995-09-08 AU AU33778/95A patent/AU687622B2/en not_active Ceased
- 1995-09-08 US US08/793,281 patent/US6031912A/en not_active Expired - Lifetime
-
1997
- 1997-03-07 NO NO19971066A patent/NO315138B1/no not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| DK0780012T3 (da) | 1999-07-12 |
| NO315138B1 (no) | 2003-07-14 |
| BE1008699A3 (fr) | 1996-07-02 |
| AU687622B2 (en) | 1998-02-26 |
| US6031912A (en) | 2000-02-29 |
| ATE172805T1 (de) | 1998-11-15 |
| EP0780012B1 (de) | 1998-10-28 |
| HK1014793A1 (en) | 1999-09-30 |
| NO971066L (no) | 1997-05-09 |
| CA2199504A1 (fr) | 1996-03-14 |
| NO971066D0 (no) | 1997-03-07 |
| ES2125041T3 (es) | 1999-02-16 |
| WO1996007994A1 (fr) | 1996-03-14 |
| DE69505685D1 (de) | 1998-12-03 |
| AU3377895A (en) | 1996-03-27 |
| EP0780012A1 (de) | 1997-06-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69505685T2 (de) | Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem | |
| DE69014817T2 (de) | System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte. | |
| DE2738113C2 (de) | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden | |
| DE69031889T2 (de) | Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem Wirtssystem | |
| DE69100256T2 (de) | Verfahren zur Verwaltung eines in einem Mikroschaltungsdatenträger gespeicherten Anwenderprogramm. | |
| DE2760485C2 (de) | ||
| DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
| DE69607041T2 (de) | Verfahren zum geschützten elektronischen zahlungsmittels | |
| DE3044463C2 (de) | ||
| DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
| EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
| DE69016765T2 (de) | Verfahren zur Erzeugung einer Pseudozufallszahl in einem Datenbearbeitungssystem und ein System zur Ausführung dieses Verfahrens. | |
| DE69626223T2 (de) | Vorrichtung und verfahren zur kryptographisch gesicherten kommunikation | |
| DE3319919A1 (de) | Schutzsystem fuer intelligenz-karten | |
| DE29613136U1 (de) | Schloß- oder Zugangsberechtigungssystem | |
| EP1062641A1 (de) | Verfahren und vorrichtung zur prüfung eines biometrischen merkmals | |
| AT401205B (de) | System zur identifizierung eines kartenbenutzers | |
| DE102007008651A1 (de) | Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion | |
| DE3804618A1 (de) | Programmierbare chipkarte | |
| WO1998050894A1 (de) | System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern | |
| EP1185960A2 (de) | Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes | |
| DE10048939B4 (de) | Bedingte Unterdrückung der Überprüfung eines Karteninhabers | |
| EP4068103A1 (de) | Verfahren zum aktualisieren von personalisierungsdaten | |
| EP3232640B1 (de) | Gültigkeitsprüfung und sperrung von zertifikaten | |
| EP0970449A2 (de) | Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8364 | No opposition during term of opposition |