DE102006011402A1 - Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen - Google Patents
Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen Download PDFInfo
- Publication number
- DE102006011402A1 DE102006011402A1 DE102006011402A DE102006011402A DE102006011402A1 DE 102006011402 A1 DE102006011402 A1 DE 102006011402A1 DE 102006011402 A DE102006011402 A DE 102006011402A DE 102006011402 A DE102006011402 A DE 102006011402A DE 102006011402 A1 DE102006011402 A1 DE 102006011402A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- unit
- storage
- computer
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/122—Online card verification
Landscapes
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
Der Gegenstand der Erfindung betrifft ein System (1) und ein Verfahren zur sicheren Verarbeitung von Informationen, insbesondere von schützenswerten Informationen, mittels eines Signatur- und/oder Verschlüsselungsprinzips, umfassend mindestens: eine mobile, passive erste Speichereinheit (2) zum abrufbaren Speichern von ersten Informationen, eine Verarbeitungsvorrichtung (3), die zum Zusammenwirken mit der ersten Speichereinheit (2) ausgebildet ist, um Informationen zu verarbeiten, mit: einer entschlüsselsicheren zweiten Speichereinheit (6) zum abrufbaren Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen, einer Rechnereinheit (5) zum (kryptografischen) Verarbeiten der Informationen, einer Informationsübertragungseinheit (4) zum Übertragen der Informationen der ersten und/oder der zweiten Speichereinheit (2, 6) zu der Rechnereinheit (5).
Description
- Die vorliegende Erfindung betrifft eine System und ein Verfahren zur sicheren Verarbeitung von Informationen, insbesondere von schützenswerten Informationen, die Verwendung des Systems und des Verfahrens sowie ein Computerprogramm/-produkt zur Ausführung des Verfahrens gemäß den entsprechenden Oberbegriffen der Ansprüche 1, 16, 25, 26, 42.
- Systeme, Verfahren, Computerprogrammprodukte und/oder Verwendungen zur sicheren Verarbeitung von Informationen, insbesondere schützenswerten Informationen, sind allgemein bekannt.
- Bekannt sind beispielsweise Zugangskontrollvorrichtungen wie Geldautomaten, die einen Zugang bzw. einen Zugriff nur über eine Authentifizierung, beispielsweise mittels Magnetstreifenkarten oder Chip- bzw. Smartkarten ermöglichen, teilweise auch in Kombination mit einer PIN. Dabei sind auf den Karten schützenswerte Informationen gespeichert, die zum Schutz vor unautorisierter Benutzung eine Abfrage von weiteren Informationen (z.B. PIN) erfordern. Bei Magnetstreifenkarten oder Chipkarten für den elektronischen Geldverkehr sind verschlüsselte Daten abgespeichert. Bei passiven Karten, wie der Magnetstreifenkarte, erfolgt die Entschlüsselung dieser Daten extern, das heißt in einer separaten Leseeinheit. Bei aktiven Karten ist in die Karte eine Recheneinheit wie ein Chip integriert. Hierbei kann eine Entschlüsselung von Informationen auf dem Chip vorgenommen werden. Um einen Missbrauch einer Chipkarte zu unterbinden, wird der Zugriff auf den Chip z.B. über eine PIN oder die Abfrage eines biometrischen Merkmals geregelt.
- Magnet- wie auch Chipkarten haben den Nachteil, dass sie leicht anfällig für Beschädigungen, Verschmutzungen oder andere Beeinträchtigungen, beispielsweise durch mechanische oder elektromagnetische Einflüsse, sind. Zudem weisen Magnet- wie auch Chipkarten ein begrenztes Speichervolumen auf, welches aufgrund der vorgegebenen Abmaße für die Karten sehr gering ist. Chipkarten weisen im Vergleich zur Magnetstreifenkarte eine höhere Speicherkapazität auf und sie sind auch sicherer gegenüber Manipulation und Kopie.
- Daher sind heutzutage einige Authentifizierungsverfahren auf die Chipkarte beschränkt. So sind z.B. Signaturkarten, mit denen eine Person die Authentizität und Integrität von schützenswerten Informationen auf elektronischem Wege belegen kann, nur als Chipkarten ausgeführt.
- Chipkarten sind jedoch sehr aufwändig in der Herstellung und daher um ein Vielfaches teurer als z.B. Magnetstreifenkarten.
- Aufgabe der Erfindung ist es, ein System, Verfahren, Computerprogramm und Computerprogrammprodukt zur sicheren Übertragung von schützenswerten Informationen zu schaffen, welches in einem breiten Anwendungsgebiet und für verschiedene Verwendungen einsetzbar ist und insbesondere für die Allgemeinheit leicht bedienbar ist.
- Eine weitere Aufgabe ist es, ein zuverlässiges System, Verfahren, Computerprogramm und Computerprogrammprodukt zur sicheren Übertragung von schützenswerten Informationen zu schaffen, welches zuverlässig und wenig störanfällig eine große Menge an Daten schnell übertragen und unautorisierte Verwendung oder Benutzung vermeiden kann.
- Diese Aufgabe wird gelöst durch ein System gemäß dem Oberbegriff des Anspruchs 1, ein Verfahren gemäß dem Oberbegriff des Anspruchs 16, ein Computerprogramm gemäß dem Oberbegriff des Anspruchs 25 und ein Computerprogrammprodukt gemäß dem Oberbegriff des Anspruchs 26.
- Die vorliegende Erfindung schließt die technische Lehre ein, dass ein System zur sicheren Verarbeitung von Information, insbesondere von schützenswerten Informationen, mittels eines Signatur- und/oder Verschlüsselungsprinzips mindestens umfasst: eine erste mobile, passive Speichereinheit, zum abrufbaren Speichern von ersten Informationen, eine Verarbeitungsvorrichtung die zum Zusammenwirken mit der ersten Speichereinheit ausgebildet ist, um Informationen zu verarbeiten, mit: einer entschlüsselsicheren zweiten Speichereinheit, zum abrufbaren Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen, einer Rechnereinheit zum Verarbeiten, bevorzugt zum kryptografischen Verarbeiten der Informationen, einer Informationsübertragungseinheit zum Übertragen der Informationen der ersten und/oder der zweiten Speichereinheit zu der Rechnereinheit.
- Unter Verarbeiten wird im Folgenden ganz allgemein die Verarbeitung nach dem EVA(S)-Prinzip – Eingabe, Verarbeiten, Ausgabe (Speichern) Prinzip – verstanden. Allgemeiner kann man auch von Handhaben der Informationen sprechen.
- Unter Informationen werden insbesondere alle Informationen verstanden, besonders aber die Informationen, die vor unautorisiertem Zugriff geschützt werden müssen, also allgemein schützenswerte und/oder vertrauliche Informationen, wie zum Beispiel persönliche Daten umfassend diagnostizierte Krankheitsbilder, Therapien, Finanzdaten wie Bankverbindungsdaten, und dergleichen.
- Um die Informationen vor dem unautorisierten Zugriff oder Zugang durch Dritte zu schützen und/oder um die Integrität und/oder die Authenzität der Informationen zu prüfen, ist ein Signatur- und/oder Verschlüsselungsprinzip für die Verarbeitung vorgesehen.
- Das System oder die Vorrichtung zum Verarbeiten der Informationen umfasst mindestens eine erste, mobile Speichereinheit, zum abrufbaren Speichern von ersten Informationen. Die erste Speichereinheit ist entsprechend objekt- bzw. personengebunden und wird von dem Objekt bzw. der Person verwaltet und dort aufbewahrt. Die erste Speichereinheit ist mobil ausgebildet, damit diese mit dem Objekt bzw. der Person mitbewegt werden kann. Auf der mobilen ersten Speichereinheit sind Daten oder Informationen abgelegt, die bei Bedarf von einer entsprechenden Vorrichtung ausgelesen werden können. Die Informationen umfassen beispielsweise einen elektronischen Schlüssel, beispielsweise einen privaten Schlüssel eines Schlüsselpaares und/oder eine Signatur oder elektronische Unterschrift. Weiter können die Informationen Daten enthalten, die vor den Zugriffen weiterer Personen geschützt oder unzugänglich aufbewahrt werden müssen. Dies können beispielsweise Bankkontendaten, Krankendaten, Identitätsdaten und dergleichen sein. Diese Informationen sind vorzugsweise mit einem entsprechenden Schlüssel verschlüsselt.
- Um diese Informationen bei Bedarf verarbeiten zu können, ist eine Verarbeitungsvorrichtung in dem System vorgesehen. Die Verarbeitungsvorrichtung wirkt derart mit der ersten Speichereinheit zusammen, dass die vertraulichen Informationen mittels der Verarbeitungsvorrichtung ausgelesen oder abgelegt werden können auf der ersten Speichereinheit.
- Hierzu umfasst die Verarbeitungsvorrichtung mindestens eine zweite Speichereinheit. Die zweite Speichereinheit ist bevorzugt entschlüsselungssicher ausgebildet. Dies kann durch physikalischen Schutz wie etwa geschlossene, unautorisiert unzugängliche Gehäuse und/oder durch andere Schutzvorrichtungen wie beispielsweise einen Datenschutz, realisiert sein.
- Auf der zweiten Speichereinheit sind zweite Informationen abrufbar gespeichert. Die zweiten Informationen, insbesondere zweite schützenswerte und/oder vertrauliche Informationen, korrespondieren dabei zu den ersten Informationen der ersten Speichereinheit. Beispielsweise können die zweiten Informationen einen zu dem Schlüssel der ersten Speichereinheit korrespondierenden Gegenschlüssel, beispielsweise zur Bildung eines Schlüsselpaares, umfassen. Weiter können relevante Daten zur Authentifizierung korrespondierend zu den Daten der ersten Speichereinheit auf der zweiten Speichereinheit abgelegt sein.
- Um nun zumindest Teile der ersten Informationen, welche verschlüsselt sind, zu verarbeiten, müssen diese zuerst entschlüsselt werden. Aus diesem Grund umfasst die Verarbeitungsvorrichtung eine Rechnereinheit zum Verarbeiten, insbesondere kryptografischen Verarbeiten, der Informationen. Diese Rechnereinheit verarbeitet die, zumindest zum Teil verschlüsselten Daten, so dass eine Transaktion, welche nur durch den Träger der ersten Speichereinheit erfolgen darf, durchgeführt werden kann.
- Um die Informationen von der ersten und/oder zweiten Speichereinheit an die Rechnereinheit zu übertragen, ist weiter eine Informationsübertragungseinheit vorgesehen. Mit dieser lassen sich die entsprechenden Informationen sicher übertragen.
- Bevorzugt ist zudem, dass mindestens eine der Speichereinheiten als nichtelektronische Speichereinheit ausgebildet ist, auf der und/oder von der die vertraulichen Informationen, insbesondere die ersten Informationen, nichtelektronisch speicherbar und/oder abrufbar sind. Nichtelektronische Speichereinheiten umfassen beispielsweise magnetische oder optische Speichereinheiten.
- Besonders bevorzugt ist es, dass mindestens eine der Speichereinheiten als optische Speichereinheit umfassend die Gruppe der photoadressierbaren Polymere als Speichermedium ausgebildet ist, auf der und/oder von der die vertraulichen Informationen, insbesondere die ersten Informationen, optisch speicherbar und/oder abrufbar sind.
- Die photoadressierbaren Polymere bilden eine Materialklasse, die sich dadurch auszeichnet, dass sich in das Material mittels Licht eine gerichtete Doppelbrechung einschreiben lässt (Polymers as Electrooptical and Photooptical Active Media, V. P. Shibaev (Hrsg.), Springer Verlag, New York 1995; Natansohn et al., Chem. Mater. 1993, 403-411). Beispiele für diese photoadressierbaren Polymere sind Polymere mit Azobenzol-funktionalisierten Seitenketten, die z.B. in US-A 5 173 381 beschrieben sind.
- Mittels der optischen Speicherung von Informationen lassen sich diese sicher, vor äußeren Einflüssen weitestgehend geschützt, und in einer hohen Menge auf kleinstem Raum anordnen. Insbesondere sind die optisch gespeicherten Informationen vor Einflüssen wie Magnetfeldern oder elektrischen Einflüssen sicher abgelegt. Durch die optische Speicherung ergibt sich ein optimales Kapazität-Speichergröße-Verhältnis. Darüber hinaus sind die optischen Speichereinheiten günstiger in der Herstellung als z.B. elektronische Speichereinheiten, wie Chips. Daher ergibt sich für die optische Speicherung auch ein optimales Kapazitäts-Kosten-Verhältnis.
- Bevorzugt ist auch, dass mindestens eine der Speichereinheiten in Form einer Karte, ausgewählt aus der Gruppe der Chip-, -Speicher, -Smartkarten, ausgebildet ist. Die Ausbildung als Karte ermöglicht eine leicht zu handhabende und mobile Ausführung des Speichers. Die Karte weist bevorzugt die gleichen Abmaße wie andere im täglichen Gebrauch befindlichen Karten aus, zum Beispiel wie Kreditkarten und dergleichen. Diese Form der Karte ermöglicht eine leichte Verwahrung des mobilen Speichers zum Beispiel in Geldbörsen und dergleichen, ohne dass hierfür spezielle Aufbewahrungseinheiten neu geschaffen werden müssen. Bevorzugt weist die Karte deshalb das Format ID-1 auf, welches auch als Standard ISO/IEC 7810 definiert ist. Dieses Format ist bevorzugt auch mit gängigen Lesegeräten und dergleichen verwendbar.
- Um möglichst viele Informationen und/oder Daten auf der Karte und/oder der mobilen Speichereinheit abzulegen, ist weiter bevorzugt, dass mindestens eine der Speichereinheiten eine Speicherkapazität von bevorzugt mehr als 0,5 MByte, weiter bevorzugt mehr als 1,0 MByte und am meisten bevorzugt von mehr als 1,5 MByte aufweist. Herkömmliche Speicher wie Magnetstreifen, Chips und dergleichen weisen kleinere Speicher auf, welche nur eine sehr begrenzte Anzahl von Informationen speichern können. Somit lassen sich nur wenige Informationen speichern. Größere Informationen lassen sich nicht ablegen. Mit der bevorzugten erfindungsgemäßen Speicherkapazität lassen sich nunmehr auch größere Datenmengen, u.U. auch aufwändiger verschlüsselt, ablegen.
- Um die hohe Speicherung zu gewährleisten, ist das Speichermedium, das zur Bildung der Speichereinheit, insbesondere der ersten mobilen Speichereinheit, verwendet wird, als Polymer, insbesondere als Polymer aus der Gruppe der photoadressierbaren Polymere, ausgebildet.
- Insbesondere lassen sich Informationen holografisch auf dem mobilen Speicher ablegen, besonders bevorzugt als eines oder mehrere Polarisationshologramme. Mit der holografischen Speicherung von Informationen ist ein wirksamer und verbesserter Schutz der Informationen gegen unbefugtes Handhaben weiterer Personen, wie beispielsweise Kopieren oder sonstige Manipulation, gegeben.
- Die holografische Speicherung ist ein analoges Speicherverfahren, d.h. Informationen liegen auf dem ersten mobilen Speicher in analoger Form vor.
- Die schützenswerten Informationen, die auf dem ersten mobilen Speicher abgelegt werden, liegen vor der Speicherung auf dem mobilen Speicher und/oder nach dem Auslesen von dem mobilen Speicher bevorzugt in digitaler Form vor.
- Sie liegen vor der Speicherung auf dem mobilen Speicher und/oder nach dem Auslesen von dem mobilen Speicher bevorzugt verschlüsselt vor und/oder sie sind signiert.
- Eine bevorzugte Ausführungsform sieht vor, dass mindestens eine der Speichereinheiten, vorzugsweise die zweite Speichereinheit, als digitale Speichereinheit ausgebildet ist, auf der und/oder von der die Informationen digital speicherbar und/oder abrufbar sind. Die Informationen sind nicht zuletzt aus Speicherplatzgründen bevorzugt digital auf der entsprechenden Speichereinheit, insbesondere der zweiten Speichereinheit, gespeichert. Die digitalen vertraulichen Informationen sind dabei bevorzugt digital verschlüsselt und/oder signiert. Im dem Fall, in dem die schützenswerten Informationen signiert sind, wird die Signatur bevorzugt zusammen mit den schützenswerten Informationen auf der Speichereinheit abgelegt. Aus diesem Grunde ist es auch bevorzugt, dass mindestens eine der Speichereinheiten, bevorzugt die zweite Speichereinheit, als verschlüsselbare Speichereinheit ausgebildet ist, auf der und/oder von der die ersten vertraulichen Informationen verschlüsselt speicherbar und/oder abrufbar sind.
- Um eine große Menge an Informationen zu speichern, ist die entsprechende Speichereinheit bevorzugt als passiver Speicher ausgebildet. Insbesondere die mobile Speichereinheit speichert eine große Menge an Informationen. Die passive Speichereinheit weist deshalb keine Bereiche auf, in denen aktiv eine Berechnung, Verarbeitung, Entschlüsselung etc. der Informationen mittels entsprechender Algorithmen durchgeführt wird.
- Dagegen sind auf der zweiten Speichereinheit meist deutlich weniger Informationen abgelegt, so dass hier ein Algorithmus zum Verarbeiten der Informationen abgelegt werden kann. Deshalb ist es bevorzugt, dass die zweite Speichereinheit eine aktive Speichereinheit ist. Bei den bislang bekannten Systemen ist die mobile Speichereinheit als aktiver Speicher ausgebildet (Chipkarte) oder die mobile Speichereinheit verfügt über einen sehr geringen, unsicheren Speicher (Magnetstreifenkarte).
- Mit der Ausbildung des ersten mobilen Speichers als passiver, sicherer Speicher mit einer hohen Speicherkapazität und der Ausbildung des zweiten Speichers als aktiver Speicher oder aktive Speichereinheit wird damit ein sicheres, robustes und kostengünstiges System geschaffen.
- Insbesondere ist es deshalb bevorzugt, dass die zweite Speichereinheit eine elektronische Speichereinheit ist, auf der und/oder von der die zweiten Informationen elektronisch speicherbar und/oder abrufbar sind. Im Gegensatz zur Ausbildung als magnetische oder nichtelektronische Speichereinheit lassen sich auf der elektronischen Speichereinheit die insbesondere schätzenswerten Informationen und die Algorithmen bevorzugt elektronisch ablegen und eine entsprechende Kommunikation mit Rechnereinheiten kann problemlos realisiert werden, ohne beispielsweise analog/digital-Wandler zwischenzuschalten.
- Somit sind in einer bevorzugten Ausführungsform der erste Speicher als optischer Speicher, das heißt als passiver Speicher, und der zweite Speicher als elektronischer Speicher ausgebildet. Eine Karte mit einem entsprechenden zweiten Speicher wird auch als aktive Speicherkarte bezeichnet, da der zweite Speicher in Verbindung mit einer Recheneinheit gekoppelt ist.
- Auf dem ersten Speicher sind die Informationen deshalb optisch, bevorzugt holografisch, gespeichert. Um nun die Daten mittels einer Informationsübertragungseinheit an die zweite, elektronische Speichereinheit zu übertragen, müssen die Daten nun von dem analogen Zustand in den elektronischen oder digitalen Zustand gebracht werden. Hierzu wird als Informationsübertragungseinheit eine Lichtquelle in Kombination mit einer Kamera verwendet. Das Hologramm auf der ersten Speichereinheit wird dazu mit der Lichtquelle beleuchtet. Aufgrund der Beugung des Lichtstrahls am Hologramm wird ein Bild der gespeicherten Informationen erzeugt. Dieses erzeugte Bild, das die schützenswerten Informationen enthält, wird mittels der Kamera erfasst und folglich dort abgebildet. Die Kamera erzeugt nun aus den optischen Signalen elektronische oder digitale Signale, die zu der zweiten Speichereinheit korrespondieren.
- Zur Verarbeitung der schützenswerten Informationen steht der zweite Speicher in Verbindung mit einer ersten Rechnereinheit. Nur diese erste Rechnereinheit hat einen Zugang zu den Informationen auf dem zweiten Speicher. Möglichkeiten, die Informationen, die auf dem zweiten Speicher abgelegt sind, von unbefugten Personen von außen zu lesen und/oder zu manipulieren, bestehen nicht. Einzig die erste Rechnereinheit kann mit der zweiten Speichereinheit derart kommunizieren, dass zwischen beiden Daten übertragen werden.
- Die erste Rechnereinheit verfügt über kryptografische Funktionen, mit denen Informationen verschlüsselt bzw. entschlüsselt oder auch signiert werden. Insbesondere umfassen die Funktionen auch die Möglichkeit, eine Signatur zu erstellen und/oder zu prüfen. Ebenso wie die zweite Speichereinheit gegen den Zugriff von Unbefugten gesichert ist, ist auch die erste Recheneinheit gegen den Zugriff von Unbefugten gesichert.
- Bevorzugt ist, dass die Rechnereinheit, die zweite Speichereinheit und eine Informationsübertragungseinheit zum Datenaustausch zwischen Rechnereinheit und zweitem Speicher in einer Einheit oder Einrichtung ausgebildet sind. Mit dieser Einheit lassen sich dann die Informationen zwischen erstem und zweitem Speicher austauschen.
- Bevorzugt ist, dass die Rechnereinheit integriert in die zweite Speichereinheit nach Art einer Smart- oder Chipkarte ausgebildet ist. Um unbefugte Manipulationen zu vermeiden, ist die Einheit aus Rechnereinheit und Speichereinheit bevorzugt mit einem Zertifikat, zum Beispiel nach den „Common Criteria" versehen, insbesondere wird hierbei ein EAL 4+ oder höher erreicht. Hierdurch ist eine sehr hohe Sicherheit gegeben.
- Wie bereits beschrieben, ist es bevorzugt, dass die Informationsübertragungseinheit zwischen mobilem ersten Speicher und zweitem Speicher als eine optische Informationsübertragungseinheit ausgebildet ist, um Informationen über mindestens einen Strahlengang zu übertragen.
- Bevorzugt ist, dass die Rechnereinheit mindestens einen Übertragungskanal aufweist, über den Informationen zu und/oder von weiteren Rechnereinheiten übertragen werden können.
- Bevorzugt ist ein solcher Übertragungskanal als gesicherter Kanal ausgebildet. Ein gesicherter Kanal kann ein verschlüsselter Kanal sein (logischer Schutz); es kann sich aber auch um einen Kanal handeln, bei dem Unbefugte nicht von außen angreifen können, da er sich z.B. in einer bewachten Umgebung befindet oder nicht zugänglich ist (physikalischer Schutz).
- Um nun Daten zwischen verschiedenen Rechnereinheiten auszutauschen, müssen sich die Rechnereinheiten vor dem Datenaustausch gegenseitig authentisieren.
- Die Informationsübertragungseinheit kann bevorzugt als Schreib- und/oder Leseeinheit ausgebildet sein.
- Eine bevorzugte Ausführungsform sieht vor, dass die optische Informationsübertragungseinheit zum Emittieren von polarisiertem Licht umfassend die Gruppe der Laser ausgebildet ist, um Informationen optisch mittels mindestens einem Strahl zu übertragen.
- Ebenso wie weitere Rechnereinheiten, beispielsweise zur Erhöhung der Sicherheit, vorgesehen werden können, ist es auch bevorzugt, dass weiter eine dritte Speichereinheit zum Speichern von zu den ersten und/oder zweiten Informationen korrespondierenden dritten Informationen vorgesehen ist. Hierdurch lässt sich zudem eine weitere Sicherheitsabfrage realisieren, beispielsweise in Form eines Netzhautscans, Eingabe einer PIN, Erfassung von weiteren biometrischen Daten, wie einem Fingerabdruck, und dergleichen.
- Zur Verwaltung von zum Beispiel mehreren Schlüsseln und/oder Zertifikaten und dergleichen, zum Beispiel für unterschiedliche Benutzer ist es bevorzugt, dass weiter eine Schlüsselmanagementeinheit zur Verwaltung mehrerer Schlüssel und/oder Signaturen vorgesehen ist.
- Die Erfindung schließt weiter die technische Lehre ein, dass ein Verfahren zum sicheren kryptografischen Verarbeiten, Handhaben und/oder Übertragen von Informationen vorgesehen ist, umfassend die Schritte: Lesen und/oder Speichern von ersten verschlüsselten, Informationen auf einem ersten passiven, mobilen Speicher, Lesen und/oder Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen, Überfragen der ersten verschlüsselten, Informationen in eine Rechnereinheit, Übertragen der zweiten Informationen in eine Rechnereinheit, kryptografisches Verarbeiten der ersten Informationen mittels der zweiten Informationen in der Rechnereinheit, wobei der Schritt Lesen und/oder Speichern von ersten Informationen und/oder der Schritt Übertragen der ersten Informationen zumindest teilweise auf nichtelektronische Weise durchgeführt wird.
- Das erfindungsgemäße Verfahren zur Verarbeitung von vertraulichen Informationen umfasst insbesondere die im Folgenden beschriebenen Schritte.
- Informationen, insbesondere schützenswerte Informationen, die zuvor auf einem mobilen Speicher abgelegt wurden, werden von dem ersten mobilen Speicher mit Hilfe einer Informations übertragungseinheit zur ersten Rechnereinheit übertragen. Sind die Informationen digital verschlüsselt, werden sie mit Hilfe der ersten Rechnereinheit und den auf dem zweiten Speicher abgelegten Informationen, beispielsweise kryptografischen Schlüsseln, entschlüsselt. Sind die Informationen signiert, wird diese Signatur entsprechend geprüft.
- Insbesondere sind die Informationen auf dem ersten mobilen Speicher durch ein symmetrisches Verschlüsselungssystem verschlüsselt. Hierfür kann z.B. ein Verschlüsselungsverfahren nach Art von AES oder dergleichen verwendet werden. Für die Signatur wird bevorzugt eine Standardprozedur für elektronische Verschlüsselung verwendet. Hierfür kann z.B. ein Verfahren nach Art von RSA oder ECDSA (elliptic curve digital signature algorithm) verwendet werden.
- Bevorzugt ist, dass der Schritt „Lesen und/oder Speichern von ersten Informationen" und/oder der Schritt „Übertragen der ersten Informationen" auf optische Weise durchgeführt wird. Auf diese Weise lässt sich eine hinsichtlich Übertragungsgeschwindigkeit und Datensicherheit optimierte Übertragung realisieren.
- Weiter bevorzugt ist, dass mindestens einer der Schritte des erfindungsgemäßen Verfahrens digital ausgeführt wird. Das digitale Verarbeiten bringt den Vorteil einer leichten Verarbeitbarkeit mittels Computern oder Rechnern ohne einen A/D-Wandler zu erfordern. Damit kann ein einfacherer Aufbau und ein einfacheres Verfahren realisiert werden.
- Um die Informationen nur autorisierten Stellen zugänglich zu machen, ist es bevorzugt, dass mindestens einer der Schritte „Lesen und/oder Speichern" und/oder „Übertragen" verschlüsselt ausgeführt wird. Auf diese Weise ist ein hohes Maß an Datensicherheit gewährleistet. Insbesondere bei optischer, digitaler Verarbeitung realisiert eine Verschlüsselung ein Höchstmaß an Datensicherheit, so dass auch sehr vertrauliche Informationen mit diesem Verfahren verarbeitet werden können. Insgesamt lässt sich mit diesem Verfahren eine sehr hohe Sicherheitsstufe an Datensicherheit realisieren.
- Bevorzugt liegen die ersten Informationen in optisch übertragbarer Form vor. Bevorzugt ist darüber hinaus weiterhin, dass der „Schritt Lesen und/oder Speichern" und/oder „Übertragen von zweiten Informationen" elektronisch durchgeführt wird. Somit lassen sich die zweiten Informationen, die ohnehin gegen unauthorisierten Zugriff gesichert sind, und in der Regel nicht auf einer mobilen Speichereinheit abgelegt sind, leicht mittels Rechnereinheiten verarbeiten. Hierzu lassen sich dann insbesondere bereits aus dem Stand der Technik bekannte Speicher und/oder Verarbeitungsmedien einsetzen, die jeweils an die entsprechende Anwendung gemäß der vorliegenden Erfindung angepasst werden.
- Von besonderem Vorteil ist es, dass die „Schritte Lesen und/oder Speichern" von zweiten Informationen und kryptografisches Verarbeiten in einem Bauteil ausgeführt werden. Auf diese Weise lassen sich die für die Ver- bzw. Entschlüsselung notwendigen Vorrichtungen platzsparend in einem Bauteil unterbringen. Dieses Bauteil wird entsprechend gegen den Zugriff von außen oder von Dritten gesichert. Dadurch, dass diese Schritte in einem Bauteil ausgeführt werden, müssen zudem keine zeitaufwändigen Übertragungsmedien zur Übertragung der Daten vorgesehen werden. Durch die Integration in einem Bauteil muss nur dieses eine Bauteil gegen unerwünschten Zugriff gesichert werden.
- Um einen wirksamen Schutz oder eine Authentifizierung der Informationen zu bewirken, sind diese entweder mit einer Signatur versehen und/oder verschlüsselt. Aus diesem Grunde ist es vorteilhaft, wenn der Schritt „Lesen und/oder Speichern" weiter den Schritt „Lesen und/oder Speichern von Signatur und/oder Schlüsseldaten" umfasst. Die Signatur und/oder die Schlüsseldaten lassen sich auf den verschiedenen Speichereinheiten, so zum Beispiel auch auf der mobilen Speichereinheit ablegen. Sind die Daten optisch gespeichert, lässt sich ein hoher Sicherheitsstandard realisieren, der das Auslesen der Signatur und/oder des Schlüssels zumindest nahezu unmöglich macht.
- Insbesondere wenn die vertraulichen Informationen als Hologramm umfassend Polarisationshologramme gelesen und/oder gespeichert werden, sind diese gegen den ungewollten oder unerwünschten Zugriff optimal geschützt, da insbesondere Hologramme kaum oder nicht von Dritten auf einfache Weise ausgelesen werden können.
- Darüber hinaus ist mit der Speicherung als Hologramm auch ein wirksamer Schutz gegenüber Manipulation und/oder Kopie gegeben.
- Um die Informationen möglichst vieler Benutzer zu verwalten, die bevorzugt alle mit Signaturen versehbar sind oder mit entsprechenden, individuellen Schlüsseln verschlüsselbar sind, ist es bevorzugt, dass die insbesondere schützenswerten Informationen mittels eines Schlüsselmanagements verwaltet werden. Das Schlüsselmanagement ist Bestandteil der vorliegenden Erfindung.
- Im Schlüsselmanagement werden Schlüssel und Zertifikate definiert, ausgewählt und/oder abgeleitet und den verschiedenen Komponenten des Systems so zugeordnet, dass eine sichere Verarbeitung von insbesondere schützenswerten Informationen gewährleistet ist. Ferner wird durch das Schlüsselmanagement sichergestellt, dass Komponenten aus dem System entfernt und/oder in das System integriert werden können, ohne dass es eines kompletten Austauschs von Schlüsseln und/oder Zertifikaten bedarf.
- Für die Schlüsselwahl und Schlüsselzuteilung wird zunächst eine Gruppe von Komponenten definiert, die alle zu einem System gehören. Zu jedem System gibt es eine Mehrzahl an mobilen Speichern sowie mindestens ein oder mehrere Lese-/Schreibgeräte für diese mobilen Speicher. Die Lese-/Schreibgeräte beinhalten jeweils mindestens einen Speicher in der Form des bereits beschriebenen zweiten Speichers, in Verbindung mit einer Recheneinheit.
- Ein solches System könnte z.B. eine Firma sein, die für die Anwendung Zutrittskontrolle allen Mitarbeitern einen Mitarbeiterausweis ausstellt. In diesem Fall sind die Mitarbeiterausweise und die Schreib-/Lesegeräte Komponenten, die zu einem System gehören.
- Es kann sich bei dem System z.B. auch um eine Bank handeln, die ihren Kunden eine Bankkarte (mobiler Speicher) aushändigt. In diesem Fall sind die Bankkarten und die Schreib-/Lesegeräte Komponenten, die zu einem System gehören.
- Für ein System gibt es einen globalen Schlüssel K. Dieser Schlüssel ist im zweiten Speicher (eines jeden Lese-/Schreibgeräts eines Systems) sicher gespeichert. Für jeden mobilen Speicher (IDi), der zum System gehört, wird ein einzigartiger Schlüssel Ki = f(K, IDi) abgeleitet, wobei f die Schlüsselableitungsfunktion ist. Vertrauliche Informationen sind auf dem ersten mobilen Speicher mit dem Schlüssel Ki verschlüsselt. Bei der Entschlüsselung werden die mit Ki verschlüsselten und auf dem mobilen Speicher gespeicherten Informationen mit Hilfe der Informationsübertragungseinheit auf die erste Recheneinheit übertragen und mit Hilfe des im zweiten Speicher abgelegten Schlüssel K entschlüsselt.
- Ferner besitzt das System ein globales Zertifikat <TC>, das z.B. von einem Trustcenter (TC) ausgestellt wurde. Zum Zertifikat <TC> gehört ein geheimer Schlüssel t. Das globale Zertifikat ist ebenfalls im zweiten Speicher (eines jeden Lese-/Schreibgeräts eines Systems) gespeichert. Für jeden mobilen Speicher IDi gibt es ein Zertifikat <IDi>t. Um die Authentizität und/oder Integrität von Informationen m zu belegen, werden diese auf dem mobilen Speicher mit Hilfe des korrespondierenden geheimen Schlüssels ki als S := Sig(m, ki) signiert. Die Signatur S wird zusammen mit dem Zertifikat auf dem mobilen Speicher abgelegt. Bei der Signaturprüfung werden die Daten m, die Signatur S und das Zertifikat <IDi>t vom mobilen Speicher mit Hilfe der Informationsübertragungseinheit auf die erste Recheneinheit übertragen. Mit Hilfe der ersten Recheneinheit und dem im zweiten Speicher abgelegten globalen Zertifikat <TC> wird zunächst das Zertifikat <IDi>t verifiziert. Dann wird mit dem Zertifikat <mi>t die Signatur S verifiziert. Wenn alle Verifikationen erfolgreich sind, wird die Signatur akzeptiert.
- In einer weiteren Ausführungsform der Erfindung signiert die übergeordnete Einheit (TC) die Daten m direkt mit Hilfe des geheimen Schlüssels t. Dies kann z.B. für biometrische Zutrittskontrolle interessant sein. Dabei überprüft die übergeordnete Einheit zunächst, ob die auf dem mobilen Speicher abzulegenden Informationen tatsächlich zu diesem gehören. Im Falle der biometrischen Zutrittskontrolle überprüft die übergeordnete Organisation, ob die auf der Identitätskarte (mobiler Speicher) abzulegenden biometrischen Daten (Informationen m) tatsächlich zu dem Kartenbesitzer gehören und signiert die Richtigkeit.
- Das oben beschriebene Schema zur Signatur wird dann in der Weise geändert, dass die Informationen m als S := Sig(m, t) signiert werden. Die Signatur S wird zusammen mit den Daten m auf dem mobilen Speicher abgelegt. Sie kann durch Anwendung von <TC> verifiziert werden.
- Es ist sowohl möglich, zuerst Informationen zu signieren und dann die Daten und die Signatur zu verschlüsseln, als auch zuerst die Daten zu verschlüsseln und dann die verschlüsselten Daten zu signieren.
- Wie bereits oben ausgeführt, ist es denkbar, dass erste Rechnereinheit mit weiteren Rechnereinheiten über Übertragungskanäle verbunden ist. Dann ist es von besonderem Interesse, dass diese weiteren Rechnereinheiten in die sichere Übertragung von schützenswerten Informationen eingebunden werden. In diesem Fall gehören weitere Rechnereinheiten zum System, die übergeordnet als Geräte bezeichnet werden sollen.
- Für das System existiert ein Gruppenzertifikat <G> mit dem korrespondierenden geheimen Schlüssel g. Das Gruppenzertifikat <G> ist in jedem zum System gehörigen Gerät abgelegt. Jedes Gerät mit der Identitätsnummer IDi besitzt ein Zertifikat <IDi, Ai>g, das mit dem geheimen Schlüssel g signiert wurde. Es enthält Attribute Ai, die Auskunft über die Art des Gerätes geben können (z.B. biometrisches Erfassungssystem, Datenbank, etc.). Zwei Geräte, die miteinander über einen verschlüsselten Kanal kommunizieren, tauschen ihre Zertifikate aus. Sie verifizieren die Signatur des Zertifikats <IDi, Ai>g durch Anwendung von <G> und verifizieren die Attribute. Nur wenn die Überprüfung der Signaturen fehlerfrei verläuft, wird ein sicherer Übertragungsweg zwischen den Geräten aufgebaut.
- Es wird bevorzugt, das Zertifikat <IDi, Ai>g mit einer begrenzten Gültigkeitsdauer zu versehen. Das Zertifikat kann z.B. in Form einer Smart Card in die Geräte eingebracht werden, so dass es eine einfache Möglichkeit des Austauschs gibt.
- Nach Ablauf der Gültigkeit des Zertifikats, werden die Schlüssel erneuert. Dies kann im Fall der Smart-Card-Lösung einfach durch Austausch der Smart Cards in den Geräten geschehen.
- Um Geräte vom sicheren Informationsaustausch auszuschließen, werden sie gesperrt. Jedes Gerät enthält eine Liste (CRL) an widerrufenen Zertifikaten. Diese Zertifikate können Gruppen- oder Gerätezertifikate sein. Im Fall eines Gruppenzertifikats sind ganze Gruppen von Geräten gesperrt, im Falle von Gerätezertifikaten sind einzelne Geräte gesperrt. Eine solche Sperrliste mit widerrufenen Geräten muss in jedes Gerät geladen werden. Die Sperrliste ist signiert mit einem globalen Zertifikat, z.B. mit dem oben eingeführten Zertifikat <TC>. Die Sperrliste wird dann zusammen mit der Signatur Sig(CRL, t) in die Geräte geladen. Dadurch können Geräte, die z.B. von einem Angreifer entwendet wurden, gesperrt werden, so dass der Angreifer keine Möglichkeit hat, mit Hilfe der entwendeten Geräte an vertrauliche Informationen zu gelangen.
- Die Sperrliste kann auch durch Abfrage eines zentralen Servers aktualisiert werden bzw. abgefragt werden. Es wird auf dem Server geprüft, ob ein Eintrag für das gerade zu prüfende Zertifikat vorliegt.
- Insbesondere ist bevorzugt, dass ein Computerprogramm mit Programmcode-Mitteln vorgesehen ist, um zumindest alle erfindungsgemäßen Schritte durchzuführen, wenn das Programm auf einem Computer ausgeführt wird. So lässt sich das erfindungsgemäße Verfahren leicht auf einem Computer umsetzen.
- Weiter bevorzugt ist, dass ein Computerprogrammprodukt mit Programmcode-Mitteln vorgesehen ist, die auf einem computerlesbaren Datenträger gespeichert sind, um das erfindungsgemäße Verfahren durchzuführen, wenn das Programmprodukt auf einem Computer ausgeführt wird. Hierdurch lassen sich die entsprechenden Verfahrensschritte entsprechend speichern und ggf. austauschen.
- Besonders bevorzugt ist die Verwendung eines erfindungsgemäßen Systems und/oder eines erfindungsgemäßen Verfahrens als und/oder in:
Zugangskontrollsystemen,
Zutrittskontrollsystem,
Geldautomatensystemen,
Ausweissystem,
System zum Verwalten medizinischer Daten (z.B. Gesundheitskarte). - Weitere bevorzugte Merkmale sind in den abhängigen Unteransprüchen oder anhand der folgenden Figur näher beschrieben. Es zeigt:
-
1 schematisch ein erfindungsgemäßes System zur Verarbeitung von Informationen mittels eines Signatur- und/oder Verschlüsselungsprinzips. -
1 zeigt schematisch ein erfindungsgemäßes System1 zur Verarbeitung von Informationen, insbesondere von schützenswerten Information, gemäß der vorliegenden Erfindung. Das System1 umfasst eine Speichereinheit2 , die vorliegend als mobile Speichereinheit ausgebildet ist und insbesondere als mobile, passive Speichereinheit ausgebildet ist. Die Speichereinheit kann in jeder beliebigen Form ausgebildet sein, ist vorliegend jedoch als Speicherkarte ausgebildet, welche auch symbolhaft in dem entsprechenden Kasten abgebildet ist. Die Speichereinheit2 ist vorliegend ausgebildet, um Informationen oder Daten optisch zu speichern. Bei den zu speichernden Informationen handelt es sich um vertrauliche bzw. schützenswerte Informationen, welche insbesondere biometrische Daten und/oder Signaturdaten einschließlich Fehlerkorrekturdaten umfassen. Die Daten sind auf der Speichereinheit2 holografisch und/oder digital verschlüsselt abgelegt. - Neben der Speichereinheit
2 umfasst das System1 weiter eine Verarbeitungsvorrichtung3 , die durch eine gestrichelte Linie schematisch dargestellt ist. Die Verarbeitungsvorrichtung3 ist so ausgebildet, dass sie mit der Speichereinheit2 zusammenwirken kann, insbesondere die Speichereinheit2 lesen und/oder beschreiben kann. Durch den Pfeil von der Speichereinheit2 in die Verarbeitungsvorrichtung3 und umgekehrt ist schematisch das Einlesen bzw. Schreiben der Daten von der Speichereinheit2 dargestellt. - Die Verarbeitungsvorrichtung
3 umfasst zur Übertragung der Informationen von der Speichereinheit2 eine erste Informationsübertragungseinheit4 , welche vorliegend eine Sensoreinheit (Kamera)4a , welche zur Signalverarbeitung geeignet ist, umfasst. Unter Informationsübertragungseinheit sind allgemein sämtliche Übertragungsmittel zwischen verschiedenen Einheiten, Bauteilen und dergleichen zusammengefasst. Wie die entsprechenden Pfeile zu der ersten Informationsübertragungseinheit4a bzw. von dieser weg schematisch andeuten, dient die erste Informationsübertragungseinheit4 bzw. die Sensoreinheit4a zum Übertragen von Informationen. - Weiter umfasst das System
1 eine Rechnereinheit5 zum kryptografischen Verarbeiten von Informationen. Hierzu werden die Daten oder Informationen von der Sensoreinheit4a bzw. allgemeiner von der ersten Informationsübertragungseinheit4 zu der Rechnereinheit5 übertragen bzw. von dieser weg. - Das System
1 umfasst zudem eine zweite Speichereinheit6 . Die zweite Speichereinheit6 ist entschlüsselsicher ausgebildet und dient zum abrufbaren Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen. Insbesondere sind das weitere sicherheitsrelevante Daten, die zusammen mit den ersten Informationen einen Zugriff bzw. Zutritt ermöglichen. Unter anderem umfasst die zweite Speichereinheit einen Bereich6a , in dem die entsprechenden Schlüssel zur Entschlüsselung von schützenswerten Informationen abgelegt sind. Weitere in dem Bereich abrufbare Daten können Daten zur Entschlüsselung, Signatur, MAC (Message Authentication Code) oder auch in die andere Richtung zum Beispiel zum Verschlüsseln oder Authentifizieren sein. - Über eine sichere zweite Informationsübertragungseinheit
7 werden die entsprechenden Daten, die zu den von der ersten Speichereinheit2 eingelesenen Daten korrespondieren, aus der zweiten Speichereinheit6 bzw.6a in die Rechnereinheit5 übertragen. Die Informationsübertragungseinheit7 ist so ausgebildet, dass sie wirksame Schutzmechanismen gegen Angreifer aufweist, so dass ein Abhören der Kommunikation und/oder eine Manipulation an den ausgetauschten Informationen nicht möglich ist. - Die Rechnereinheit
5 ist in1 beispielhaft aus 2 Modulen5a und5b bestehend ausgeführt. Modul5a übernimmt die kryptografischen Berechnungen, während Modul5b den gesamten Ablauf steuert und für die Kommunikation mit weiteren angeschlossenen Komponenten (8 ,9 ) verantwortlich ist. - Um eine weitere Sicherung durch eine persönliche Eingabe des vorgesehenen Trägers der mobilen Speichereinheit
2 zu gewährleisten, sieht das System1 eine externe Kommunikation mit dem vorgesehenen Träger der mobilen Speichereinheit2 vor. Hierzu weist das System in der Verarbeitungseinrichtung Schnittstellen8 für die externe Kommunikation vor. - Eine erste Schnittstelle
8a dient zur Ausgabe bzw. Anzeige von Eingabeaufforderungen bzw. Fragen, die zur Verifizierung des Trägers dienen. Diese erste Schnittstelle8a ist hier als Anzeige oder Display ausgebildet. Die Anzeige zeigt beispielsweise die Eingabeaufforderung an, eine persönliche Identifikationsnummer (PIN) einzugeben. - Eine zweite Schnittstelle
8b dient zur Eingabe von Informationen durch den Benutzer der Verarbeitungsvorrichtung3 . Diese zweite Schnittstelle8b ist vorliegend als Nummerneingabe mit der Möglichkeit der Eingabesteuerung durch Cursorbewegung realisiert. Über diese Eingabe oder Eingabeeinheit kann der Benutzer der Verarbeitungsvorrichtung3 Steuerparameter oder persönliche Daten, beispielsweise ein PIN, eingeben. - Die erste Schnittstelle
8a ist unidirektional mit der Rechnereinheit5 , genauer mit dem zweiten Modul5b , über eine sichere zweite Informationsübertragungseinheit7 verbunden, wobei die Richtung von dem zweiten Modul zu der ersten Schnittstelle8a gerichtet ist. - Die zweite Schnittstelle
8b ist unidirektional mit der Rechnereinheit5 , genauer mit dem zweiten Modul5b , über eine sichere Informationsübertragungseinheit7 verbunden, wobei die Richtung von der zweiten Schnittstelle8b zu dem zweiten Modul5b gerichtet ist. - Das in
1 dargestellte System1 umfasst neben der mobilen Speichereinheit2 und der Verarbeitungseinheit3 , welche den Kern des Systems bilden, noch weitere Peripherien9 oder Anschlusssysteme, mit welchem über entsprechende Verbindungen Daten oder Informationen ausgetauscht werden oder können. So kann diese Peripherie9 ein erstes Anschlusssystem9a zur biometrischen Erfassung und zum Abgleich der Informationen dienen. Hierzu ist das zweite Modul5b mit dem ersten Anschlusssystem9a bidirektional verbunden, um Steuersignale zu übertragen. Zum Anderen ist das zweite Modul5b bidirektional mit dem ersten Anschlusssystem9a über eine sichere Verbindung verbunden, um biometrische Daten zu übertragen und das Ergebnis einer Verifizierung zurück zu übermitteln. Eine sichere Verbindung ist eine für einen Angreifer von außen nicht zugängliche Verbindung. Das erste Anschlusssystem9a kann beispielweise eine Netzhautscan-Vorrichtung sein oder jede andere Vorrichtung zum Erfassen biometrischer Daten wie Fingerabdruck, Netzhautmuster, Stimme und dergleichen. - Weiter kann die Peripherie
9 ein zweites Anschlusssystem9b umfassen. Dieses zweite Anschlusssystem9b kann eine Datenbank sein, die zum Beispiel ein Computernetzwerk oder einfach einen Server umfasst. In der Datenbank können entsprechende Informationen gespeichert sein, die der Benutzer nach Verifizierung abrufen kann. Das zweite Anschlusssystem9b ist über eine sichere oder einfache Verbindung mit der Verarbeitungseinrichtung3 , genauer mit dem zweiten Modul5 , verbunden und es werden zwischen diesen Daten oder Informationen M übertragen. Im Falle des Austauschs schützenswerter Informationen ist die Verbindung als sichere, zweite Informationsübertragungseinheit7 ausgeführt. Bei einem Austausch unkritischer Informationen kann eine einfache, erste Informationsübertragungseinheit4 gewählt werden. - Zudem kann die Peripherie
9 ein drittes Anschlusssystem9c umfassen. Das dritte Anschlusssystem9c kann als ein Zugang ausgebildet sein, beispielsweise ein Türschloss, welches nach einer Verifizierung bzw. Authentifizierung der Informationen oder des Benutzers einen Zugang gewährt. Das dritte Anschlusssystem9c ist über eine bidirektionale Verbindung mit der Rechnereinheit5 verbunden. Um zu verhindern, dass ein Angreifer von außen Signale an das als Zugang ausgebildete Anschlusssystem9c zu senden, um den Zugang zu öffnen, ist das Anschlusssystem9c bevorzugt über eine sichere Verbindung7 mit der Rechnereinheit5 verbunden. - Weiter kann die Peripherie
9 ein viertes Anschlusssystem9d umfassen. Das vierte Anschlusssystem9d kann beispielsweise eine Zeitverarbeitungsvorrichtung sein, welche beispielsweise eine Zeiterfassung oder einen zeitlich begrenzten Zugang gewährt. Das vierte Anschlusssystem9d ist über eine sichere Verbindung mit der Rechnereinheit5 bidirektional verbunden und es werden unter anderem Zeitangaben übermittelt. - Im Falle des Austauschs schützenswerter Informationen ist die Verbindung als sichere Verbindung bzw. zweite Informationsübertragungseinheit
7 ausgeführt. Bei einem Austausch unkritischer Informationen kann eine einfache Verbindung bzw. erste Informationsübertragungseinheit4 gewählt werden. - Die Peripherie
9 kann allgemein jeweils nur eines der Anschlusssysteme9a bis9d erfassen oder auch jede beliebige Kombination von Anschlusssystemen. -
- 1
- System
- 2
- erste Speichereinheit
- 3
- Verarbeitungsvorrichtung
- 4
- erste Informationsübertragungseinheit
- 4a
- Kamera
- 5
- Rechnereinheit
- 5a
- erstes Modul
- 5b
- zweites Modul
- 6
- zweite Speichereinheit
- 7
- (sichere) zweite Informationsübertragungseinheit
- 8
- Schnittstelle(n)
- 8a
- erste Schnittstelle
- 8b
- zweite Schnittstelle
- 9
- Peripherie
- 9a
- erstes Anschlusssystem
- 9b
- zweites Anschlusssystem
- 9c
- drittes Anschlusssystem
- 9d
- viertes Anschlusssystem
Claims (27)
- System (
1 ) zur sicheren Verarbeitung von Informationen, insbesondere von schützenswerten Informationen, mittels eines Signatur- und/oder Verschlüsselungsprinzips, umfassend mindestens: eine mobile, passive erste Speichereinheit (1 ), zum abrufbaren Speichern von ersten Informationen, eine Verarbeitungsvorrichtung (3 ) die zum Zusammenwirken mit der ersten Speichereinheit (2 ) ausgebildet ist, um Informationen zu verarbeiten, mit: einer entschlüsselsicheren zweiten Speichereinheit (6 ), zum abrufbaren Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen, einer Rechnereinheit (5 ) zum (kryptografischen) Verarbeiten der Informationen, einer Informationsübertragungseinheit (4 ) zum Übertragen der Informationen der ersten und/oder der zweiten Speichereinheit (2 ,6 ) zu der Rechnereinheit (5 ). - System (
1 ) nach Anspruch 1, dadurch gekennzeichnet, dass mindestens eine der Speichereinheiten (2 ,6 ) als nichtelektronische Speichereinheit ausgebildet ist, auf der und/oder von der die Informationen nichtelektronisch speicherbar und/oder abrufbar sind. - System (
1 ) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass mindestens eine der Speichereinheiten (2 ,6 ) als optische Speichereinheit umfassend die Gruppe der photoadressierbaren Polymere als Speichermedium ausgebildet ist, auf der und/oder von der die Informationen optisch speicherbar und/oder abrufbar sind. - System (
1 ) nach einem der vorherigen Ansprüche 1 bis 3, dadurch gekennzeichnet, dass mindestens eine der Speichereinheiten (2 ,6 ) in Form einer Karte ausgewählt aus der Gruppe der Chip-, -Speicher, -Smartkarten ausgebildet ist. - System (
1 ) nach einem der vorherigen Ansprüche 1 bis 4, dadurch gekennzeichnet, dass mindestens eine der Speichereinheiten (2 ,6 ) eine Speicherkapazität von bevorzugt mehr als 0,5 MByte, weiter bevorzugt mehr als 1,0 MByte und am meisten bevorzugt von mehr als 1,5 MByte aufweist. - System (
1 ) nach einem der vorherigen Ansprüche 1 bis 5, dadurch gekennzeichnet, dass mindestens eine der Speichereinheiten (2 ,6 ) als digitale Speichereinheit ausgebildet ist, auf der und/oder von der die Informationen digital speicherbar und/oder abrufbar sind. - System (
1 ) nach einem der vorherigen Ansprüche 1 bis 6, dadurch gekennzeichnet, dass mindestens eine der Speichereinheiten (2 ,6 ) als verschlüsselbare Speichereinheit ausgebildet ist, auf der und/oder von der die Informationen verschlüsselt speicherbar und/oder abrufbar sind. - System (
1 ) nach einem der vorherigen Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die zweite Speichereinheit (6 ) eine aktive Speichereinheit ist. - System (
1 ) nach einem der vorherigen Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die zweite Speichereinheit (6 ) eine elektronische Speichereinheit ist, auf der und/oder von der die zweiten Informationen elektronisch speicherbar und/oder abrufbar sind. - System (
1 ) nach einem der vorherigen Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Rechnereinheit (5 ) integriert in die zweite Speichereinheit (6 ) nach Art einer Smart- oder Chipkarte ausgebildet ist. - System (
1 ) nach einem der vorherigen Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Informationsübertragungseinheit (4 ) als eine optische Informationsübertragungseinheit ausgebildet ist, um Informationen über mindestens einen Strahlengang zu übertragen. - System (
1 ) nach einem der vorherigen Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die Informationsübertragungseinheit (4 ) als Schreib- und/oder Leseeinheit ausgebildet ist. - System (
1 ) nach einem der vorherigen Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die optische Informationsübertragungseinheit (4 ) zum Emittieren von polarisiertem Licht umfassend die Gruppe der Laser ausgebildet ist, um vertrauliche Informationen optisch mittels mindestens einem Strahl zu übertragen. - System (
1 ) nach einem der vorherigen Ansprüche 1 bis 13, weiter umfassend: eine dritte Speichereinheit zum Speichern von zu den ersten und/oder zweiten Informationen korrespondierenden dritten Informationen. - System (
1 ) nach einem der vorherigen Ansprüche 1 bis 14, weiter umfassend: eine Schlüsselmanagementeinheit zur Verwaltung von Kryptografiemitteln umfassend Schlüssel, Zertifikate und dergleichen. - Verfahren zum sicheren kryptografischen Verarbeiten/Handhaben/Übertragen von Informationen, umfassend die Schritte: Lesen und/oder Speichern von ersten, Informationen auf eine passive, mobile, erste Speichereinheit (
2 ), Lesen und/oder Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen, Übertragen der ersten, insbesondere verschlüsselten, Informationen in eine Rechnereinheit (5 ), Übertragen der zweiten Informationen in die Rechnereinheit (5 ), kryptografisches Verarbeiten der ersten Informationen mittels der zweiten Informationen in der Rechnereinheit (5 ), wobei der Schritt Lesen und/oder Speichern von ersten Informationen und/oder der Schritt Übertragen der ersten Informationen zumindest teilweise auf nichtelektronische Weise durchgeführt wird. - Verfahren nach Anspruch 16, wobei der Schritt Lesen und/oder Speichern von ersten Informationen und/oder der Schritt Übertragen der ersten Informationen auf optische Weise durchgeführt wird.
- Verfahren nach einem der Ansprüche 16 oder 17, wobei mindestens einer der Schritte digital ausgeführt wird.
- Verfahren nach einem der vorherigen Ansprüche 16 bis 18, wobei mindestens einer der Schritte Lesen und/oder Speichern und/oder Übertragen verschlüsselt ausgeführt wird.
- Verfahren nach einem der vorherigen Ansprüche 16 bis 19, wobei der Schritt Lesen und/oder Speichern und/oder Übertragen von zweiten Informationen elektronisch durchgeführt wird.
- Verfahren nach einem der Ansprüche 16 bis 20, wobei die Schritte Lesen und/oder Speichern von zweiten Informationen und kryptografisches Verarbeiten in einem Bauteil ausgeführt werden.
- Verfahren nach einem der Ansprüche 16 bis 21, wobei der Schritt Lesen und/oder Speichern weiter den Schritt Lesen und/oder Speichern von Signatur und/oder Schlüsseldaten umfasst.
- Verfahren nach einem der vorherigen Ansprüche 16 bis 22, wobei die vertraulichen Informationen als Holgramm umfassend Polarisationshologramme gelesen und/oder gespeichert werden.
- Verfahren nach einem der vorherigen Ansprüche 16 bis 23, wobei die vertraulichen Informationen mittels eines Schlüsselmanagements verwaltet werden.
- Computerprogramm mit Programmcode-Mitteln, um alle Schritte von jedem beliebigen der Ansprüche 16 bis 24 durchzuführen, wenn das Programm auf einem Computer ausgeführt wird.
- Computerprogrammprodukt mit Programmcode-Mitteln, die auf einem computerlesbaren Datenträger gespeichert sind, um das Verfahren nach jedem beliebigen der Ansprüche 16 bis 24 durchzuführen, wenn das Programmprodukt auf einem Computer ausgeführt wird.
- Verwendung eines Systems gemäß den Ansprüchen 1 bis 15 und/oder eines Verfahren gemäß den Ansprüchen 16 bis 24 als und/oder in: Zugangskontrollsystemen, Zutrittskontrollsystem, Geldautomatensystemen, Ausweissystem, System zum Verwalten von medizinischen Daten (z.B. Gesundheitskarte).
Priority Applications (11)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102006011402A DE102006011402A1 (de) | 2006-03-11 | 2006-03-11 | Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen |
| CA002645157A CA2645157A1 (en) | 2006-03-11 | 2007-02-27 | Method and apparatus for the secure processing of sensitive information |
| PCT/EP2007/001677 WO2007104423A1 (de) | 2006-03-11 | 2007-02-27 | Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen |
| AU2007224797A AU2007224797B2 (en) | 2006-03-11 | 2007-02-27 | Method and apparatus for the secure processing of sensitive information |
| EP07711693A EP1997082A1 (de) | 2006-03-11 | 2007-02-27 | Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen |
| JP2008558669A JP5064417B2 (ja) | 2006-03-11 | 2007-02-27 | 機密情報を安全に処理する方法及び装置 |
| US12/282,237 US8266447B2 (en) | 2006-03-11 | 2007-02-27 | Method and apparatus for the secure processing of sensitive information |
| RU2008140114/08A RU2449377C2 (ru) | 2006-03-11 | 2007-02-27 | Способ и аппаратура для безопасной обработки информации, подлежащей защите |
| TW096108099A TW200805204A (en) | 2006-03-11 | 2007-03-09 | Method and apparatus for safely processing sensitive information |
| IL193251A IL193251A (en) | 2006-03-11 | 2008-08-05 | Method and system for the secure processing of sensitive information |
| NO20084261A NO20084261L (no) | 2006-03-11 | 2008-10-10 | Fremgangsmate og system for a sikre behandling av folsom informasjon |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102006011402A DE102006011402A1 (de) | 2006-03-11 | 2006-03-11 | Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102006011402A1 true DE102006011402A1 (de) | 2007-09-13 |
Family
ID=38068550
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102006011402A Withdrawn DE102006011402A1 (de) | 2006-03-11 | 2006-03-11 | Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen |
Country Status (11)
| Country | Link |
|---|---|
| US (1) | US8266447B2 (de) |
| EP (1) | EP1997082A1 (de) |
| JP (1) | JP5064417B2 (de) |
| AU (1) | AU2007224797B2 (de) |
| CA (1) | CA2645157A1 (de) |
| DE (1) | DE102006011402A1 (de) |
| IL (1) | IL193251A (de) |
| NO (1) | NO20084261L (de) |
| RU (1) | RU2449377C2 (de) |
| TW (1) | TW200805204A (de) |
| WO (1) | WO2007104423A1 (de) |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP6195617B2 (ja) | 2012-07-05 | 2017-09-13 | ピー.シー.オー.エー. デバイシズ エルティーディー.P.C.O.A. Devices Ltd. | 薬剤ディスペンサ |
| DK2879974T3 (en) | 2012-07-30 | 2017-12-04 | P C O A Devices Ltd | A CONTAINER FOR CONTAINING AND DISPENSING FIXED MEDICINE PILLS |
| IL233295B (en) | 2014-06-22 | 2019-11-28 | Ilan Paz | A control pill dispensing system |
| IL238387B (en) | 2015-04-20 | 2019-01-31 | Paz Ilan | Drug dispenser release mechanism |
| CA3002134C (en) | 2015-10-15 | 2021-11-02 | Ilan Paz | Image recognition-based dosage form dispensers |
| US11458072B2 (en) | 2015-11-02 | 2022-10-04 | Dosentrx Ltd. | Lockable advanceable oral dosage form dispenser containers |
| MD4511C1 (ro) * | 2016-04-20 | 2018-03-31 | Анатолий БАЛАБАНОВ | Dispozitiv şi procedeu de protecţie criptografică a informaţiei binare (variante) |
| RU2720320C1 (ru) * | 2019-10-22 | 2020-04-28 | Акционерное общество "Актив-софт" (АО "Актив-софт") | Способ доверенного хранения на смарт-карте списка отозванных сертификатов (crl) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0138219B1 (de) * | 1983-10-17 | 1988-08-24 | Kabushiki Kaisha Toshiba | Verfahren zur Speicherung von verschlüsselten Daten auf einer Karte |
| US5173381A (en) * | 1991-08-05 | 1992-12-22 | Queen's University | Azo polymers for reversible optical storage |
| DE19535019A1 (de) * | 1995-09-21 | 1997-03-27 | Cardtec Entwicklungs Und Vertr | Magnetisches Speichermedium mit verschlüsselten Rohdaten |
| US20050005108A1 (en) * | 2003-05-13 | 2005-01-06 | Bsi2000, Inc. | Cryptographically secure transactions with optical cards |
Family Cites Families (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0762862B2 (ja) | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
| US5694471A (en) * | 1994-08-03 | 1997-12-02 | V-One Corporation | Counterfeit-proof identification card |
| JPH09114944A (ja) * | 1995-10-19 | 1997-05-02 | Nippon Conlux Co Ltd | カード及びその処理装置 |
| JPH09282433A (ja) * | 1996-04-12 | 1997-10-31 | Nhk Spring Co Ltd | セキュリティシステム |
| DE69824437T2 (de) * | 1997-10-14 | 2005-06-23 | Visa International Service Association, Foster City | Personalisieren von chipkarten |
| US6829711B1 (en) * | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
| JP2001092787A (ja) * | 1999-09-27 | 2001-04-06 | Ntt Data Corp | カード認証システム、カード媒体及びカード認証方法 |
| HUP0000518D0 (en) * | 2000-02-04 | 2000-04-28 | Method of placing data signals onto a carrier; method and apparatus for the holographic recording and read-out of data | |
| EP1161055B1 (de) | 2000-02-29 | 2006-05-03 | International Business Machines Corporation | System und Verfahren zur Verknüpfung von Vorrichtungen um geschäftlichen Transaktionen über Internet zu sichern |
| US6871278B1 (en) * | 2000-07-06 | 2005-03-22 | Lasercard Corporation | Secure transactions with passive storage media |
| DE10037176C2 (de) * | 2000-07-31 | 2002-10-17 | Orga Kartensysteme Gmbh | Datenträger mit verschlüsselten personalisierten Daten |
| US6968453B2 (en) * | 2001-01-17 | 2005-11-22 | International Business Machines Corporation | Secure integrated device with secure, dynamically-selectable capabilities |
| US20040019564A1 (en) * | 2002-07-26 | 2004-01-29 | Scott Goldthwaite | System and method for payment transaction authentication |
| US20040128256A1 (en) * | 2002-12-04 | 2004-07-01 | Krouse Wayne F. | Remote location credit card transaction system with card present security system |
| JP4536330B2 (ja) * | 2003-03-06 | 2010-09-01 | ソニー株式会社 | データ処理装置、および、その方法 |
| US7013365B2 (en) * | 2003-06-16 | 2006-03-14 | Michael Arnouse | System of secure personal identification, information processing, and precise point of contact location and timing |
| US20050269410A1 (en) * | 2004-06-04 | 2005-12-08 | Bsi2000, Inc. | Authentication of optical cards |
| WO2006039771A1 (en) * | 2004-10-12 | 2006-04-20 | Bce Inc. | System and method for access control |
| RU49311U1 (ru) * | 2005-06-10 | 2005-11-10 | Мосиенко Сергей Александрович | Устройство для хранения и передачи электронной паспортно-визовой информации (варианты) |
| RU50065U1 (ru) * | 2005-07-05 | 2005-12-10 | Закрытое акционерное общество "РИМКО-XXI" | Считыватель идентификационных данных паспортно-визовых документов (варианты) |
-
2006
- 2006-03-11 DE DE102006011402A patent/DE102006011402A1/de not_active Withdrawn
-
2007
- 2007-02-27 US US12/282,237 patent/US8266447B2/en not_active Expired - Fee Related
- 2007-02-27 EP EP07711693A patent/EP1997082A1/de not_active Withdrawn
- 2007-02-27 JP JP2008558669A patent/JP5064417B2/ja not_active Expired - Fee Related
- 2007-02-27 RU RU2008140114/08A patent/RU2449377C2/ru not_active IP Right Cessation
- 2007-02-27 AU AU2007224797A patent/AU2007224797B2/en not_active Ceased
- 2007-02-27 CA CA002645157A patent/CA2645157A1/en not_active Abandoned
- 2007-02-27 WO PCT/EP2007/001677 patent/WO2007104423A1/de not_active Ceased
- 2007-03-09 TW TW096108099A patent/TW200805204A/zh unknown
-
2008
- 2008-08-05 IL IL193251A patent/IL193251A/en not_active IP Right Cessation
- 2008-10-10 NO NO20084261A patent/NO20084261L/no not_active Application Discontinuation
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0138219B1 (de) * | 1983-10-17 | 1988-08-24 | Kabushiki Kaisha Toshiba | Verfahren zur Speicherung von verschlüsselten Daten auf einer Karte |
| US5173381A (en) * | 1991-08-05 | 1992-12-22 | Queen's University | Azo polymers for reversible optical storage |
| DE19535019A1 (de) * | 1995-09-21 | 1997-03-27 | Cardtec Entwicklungs Und Vertr | Magnetisches Speichermedium mit verschlüsselten Rohdaten |
| US20050005108A1 (en) * | 2003-05-13 | 2005-01-06 | Bsi2000, Inc. | Cryptographically secure transactions with optical cards |
Also Published As
| Publication number | Publication date |
|---|---|
| US20090254758A1 (en) | 2009-10-08 |
| JP5064417B2 (ja) | 2012-10-31 |
| US8266447B2 (en) | 2012-09-11 |
| RU2449377C2 (ru) | 2012-04-27 |
| WO2007104423A1 (de) | 2007-09-20 |
| JP2009529738A (ja) | 2009-08-20 |
| NO20084261L (no) | 2008-10-10 |
| RU2008140114A (ru) | 2010-04-20 |
| TW200805204A (en) | 2008-01-16 |
| IL193251A (en) | 2013-02-28 |
| AU2007224797A1 (en) | 2007-09-20 |
| CA2645157A1 (en) | 2007-09-20 |
| IL193251A0 (en) | 2009-02-11 |
| AU2007224797B2 (en) | 2012-03-29 |
| EP1997082A1 (de) | 2008-12-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE60117598T2 (de) | Sichere transaktionen mit passiven speichermedien | |
| DE69835764T2 (de) | Biometrisches system und darauf anwendbare technik | |
| DE3688316T2 (de) | Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen. | |
| EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
| DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
| EP3261011B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
| EP1010136B1 (de) | Verfahren zur echtheitsprüfung eines datenträgers | |
| EP1997082A1 (de) | Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen | |
| EP2454704A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
| DE202012013589U1 (de) | System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen | |
| WO2000074001A1 (de) | Einrichtungen und verfahren zur biometrischen authentisierung | |
| WO2022008320A1 (de) | Bezahlsystem, münzregister, teilnehmereinheit, transaktionsregister, überwachungsregister und verfahren zum bezahlen mit elektronischen münzdatensätzen | |
| WO2022008319A1 (de) | Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem | |
| WO2005050911A1 (de) | Autorisierung einer transaktion | |
| EP4111399B1 (de) | Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen | |
| DE3013211C2 (de) | ||
| DE19718547C2 (de) | System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern | |
| DE102015225275A1 (de) | ID-Token mit geschütztem Mikrocontroller | |
| WO2009121197A1 (de) | System und verfahren zum bereitstellen von benutzermedien | |
| WO2010040162A1 (de) | Identifikationsmerkmal | |
| WO2011072952A1 (de) | Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität | |
| EP1784756B1 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
| WO1999041708A1 (de) | Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung | |
| EP3232640B1 (de) | Gültigkeitsprüfung und sperrung von zertifikaten | |
| DE10259270A1 (de) | Personalisierung von Sicherheitsmoduln |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8130 | Withdrawal |