[go: up one dir, main page]

DE102006011402A1 - Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen - Google Patents

Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen Download PDF

Info

Publication number
DE102006011402A1
DE102006011402A1 DE102006011402A DE102006011402A DE102006011402A1 DE 102006011402 A1 DE102006011402 A1 DE 102006011402A1 DE 102006011402 A DE102006011402 A DE 102006011402A DE 102006011402 A DE102006011402 A DE 102006011402A DE 102006011402 A1 DE102006011402 A1 DE 102006011402A1
Authority
DE
Germany
Prior art keywords
information
unit
storage
computer
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006011402A
Other languages
English (en)
Inventor
Stephan Dr. Völkening
Hardy Dr. Jüngermann
Torsten Hupe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayer Innovation GmbH
Original Assignee
Bayer Innovation GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayer Innovation GmbH filed Critical Bayer Innovation GmbH
Priority to DE102006011402A priority Critical patent/DE102006011402A1/de
Priority to JP2008558669A priority patent/JP5064417B2/ja
Priority to PCT/EP2007/001677 priority patent/WO2007104423A1/de
Priority to AU2007224797A priority patent/AU2007224797B2/en
Priority to EP07711693A priority patent/EP1997082A1/de
Priority to CA002645157A priority patent/CA2645157A1/en
Priority to US12/282,237 priority patent/US8266447B2/en
Priority to RU2008140114/08A priority patent/RU2449377C2/ru
Priority to TW096108099A priority patent/TW200805204A/zh
Publication of DE102006011402A1 publication Critical patent/DE102006011402A1/de
Priority to IL193251A priority patent/IL193251A/en
Priority to NO20084261A priority patent/NO20084261L/no
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Landscapes

  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

Der Gegenstand der Erfindung betrifft ein System (1) und ein Verfahren zur sicheren Verarbeitung von Informationen, insbesondere von schützenswerten Informationen, mittels eines Signatur- und/oder Verschlüsselungsprinzips, umfassend mindestens: eine mobile, passive erste Speichereinheit (2) zum abrufbaren Speichern von ersten Informationen, eine Verarbeitungsvorrichtung (3), die zum Zusammenwirken mit der ersten Speichereinheit (2) ausgebildet ist, um Informationen zu verarbeiten, mit: einer entschlüsselsicheren zweiten Speichereinheit (6) zum abrufbaren Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen, einer Rechnereinheit (5) zum (kryptografischen) Verarbeiten der Informationen, einer Informationsübertragungseinheit (4) zum Übertragen der Informationen der ersten und/oder der zweiten Speichereinheit (2, 6) zu der Rechnereinheit (5).

Description

  • Die vorliegende Erfindung betrifft eine System und ein Verfahren zur sicheren Verarbeitung von Informationen, insbesondere von schützenswerten Informationen, die Verwendung des Systems und des Verfahrens sowie ein Computerprogramm/-produkt zur Ausführung des Verfahrens gemäß den entsprechenden Oberbegriffen der Ansprüche 1, 16, 25, 26, 42.
  • Systeme, Verfahren, Computerprogrammprodukte und/oder Verwendungen zur sicheren Verarbeitung von Informationen, insbesondere schützenswerten Informationen, sind allgemein bekannt.
  • Bekannt sind beispielsweise Zugangskontrollvorrichtungen wie Geldautomaten, die einen Zugang bzw. einen Zugriff nur über eine Authentifizierung, beispielsweise mittels Magnetstreifenkarten oder Chip- bzw. Smartkarten ermöglichen, teilweise auch in Kombination mit einer PIN. Dabei sind auf den Karten schützenswerte Informationen gespeichert, die zum Schutz vor unautorisierter Benutzung eine Abfrage von weiteren Informationen (z.B. PIN) erfordern. Bei Magnetstreifenkarten oder Chipkarten für den elektronischen Geldverkehr sind verschlüsselte Daten abgespeichert. Bei passiven Karten, wie der Magnetstreifenkarte, erfolgt die Entschlüsselung dieser Daten extern, das heißt in einer separaten Leseeinheit. Bei aktiven Karten ist in die Karte eine Recheneinheit wie ein Chip integriert. Hierbei kann eine Entschlüsselung von Informationen auf dem Chip vorgenommen werden. Um einen Missbrauch einer Chipkarte zu unterbinden, wird der Zugriff auf den Chip z.B. über eine PIN oder die Abfrage eines biometrischen Merkmals geregelt.
  • Magnet- wie auch Chipkarten haben den Nachteil, dass sie leicht anfällig für Beschädigungen, Verschmutzungen oder andere Beeinträchtigungen, beispielsweise durch mechanische oder elektromagnetische Einflüsse, sind. Zudem weisen Magnet- wie auch Chipkarten ein begrenztes Speichervolumen auf, welches aufgrund der vorgegebenen Abmaße für die Karten sehr gering ist. Chipkarten weisen im Vergleich zur Magnetstreifenkarte eine höhere Speicherkapazität auf und sie sind auch sicherer gegenüber Manipulation und Kopie.
  • Daher sind heutzutage einige Authentifizierungsverfahren auf die Chipkarte beschränkt. So sind z.B. Signaturkarten, mit denen eine Person die Authentizität und Integrität von schützenswerten Informationen auf elektronischem Wege belegen kann, nur als Chipkarten ausgeführt.
  • Chipkarten sind jedoch sehr aufwändig in der Herstellung und daher um ein Vielfaches teurer als z.B. Magnetstreifenkarten.
  • Aufgabe der Erfindung ist es, ein System, Verfahren, Computerprogramm und Computerprogrammprodukt zur sicheren Übertragung von schützenswerten Informationen zu schaffen, welches in einem breiten Anwendungsgebiet und für verschiedene Verwendungen einsetzbar ist und insbesondere für die Allgemeinheit leicht bedienbar ist.
  • Eine weitere Aufgabe ist es, ein zuverlässiges System, Verfahren, Computerprogramm und Computerprogrammprodukt zur sicheren Übertragung von schützenswerten Informationen zu schaffen, welches zuverlässig und wenig störanfällig eine große Menge an Daten schnell übertragen und unautorisierte Verwendung oder Benutzung vermeiden kann.
  • Diese Aufgabe wird gelöst durch ein System gemäß dem Oberbegriff des Anspruchs 1, ein Verfahren gemäß dem Oberbegriff des Anspruchs 16, ein Computerprogramm gemäß dem Oberbegriff des Anspruchs 25 und ein Computerprogrammprodukt gemäß dem Oberbegriff des Anspruchs 26.
  • Die vorliegende Erfindung schließt die technische Lehre ein, dass ein System zur sicheren Verarbeitung von Information, insbesondere von schützenswerten Informationen, mittels eines Signatur- und/oder Verschlüsselungsprinzips mindestens umfasst: eine erste mobile, passive Speichereinheit, zum abrufbaren Speichern von ersten Informationen, eine Verarbeitungsvorrichtung die zum Zusammenwirken mit der ersten Speichereinheit ausgebildet ist, um Informationen zu verarbeiten, mit: einer entschlüsselsicheren zweiten Speichereinheit, zum abrufbaren Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen, einer Rechnereinheit zum Verarbeiten, bevorzugt zum kryptografischen Verarbeiten der Informationen, einer Informationsübertragungseinheit zum Übertragen der Informationen der ersten und/oder der zweiten Speichereinheit zu der Rechnereinheit.
  • Unter Verarbeiten wird im Folgenden ganz allgemein die Verarbeitung nach dem EVA(S)-Prinzip – Eingabe, Verarbeiten, Ausgabe (Speichern) Prinzip – verstanden. Allgemeiner kann man auch von Handhaben der Informationen sprechen.
  • Unter Informationen werden insbesondere alle Informationen verstanden, besonders aber die Informationen, die vor unautorisiertem Zugriff geschützt werden müssen, also allgemein schützenswerte und/oder vertrauliche Informationen, wie zum Beispiel persönliche Daten umfassend diagnostizierte Krankheitsbilder, Therapien, Finanzdaten wie Bankverbindungsdaten, und dergleichen.
  • Um die Informationen vor dem unautorisierten Zugriff oder Zugang durch Dritte zu schützen und/oder um die Integrität und/oder die Authenzität der Informationen zu prüfen, ist ein Signatur- und/oder Verschlüsselungsprinzip für die Verarbeitung vorgesehen.
  • Das System oder die Vorrichtung zum Verarbeiten der Informationen umfasst mindestens eine erste, mobile Speichereinheit, zum abrufbaren Speichern von ersten Informationen. Die erste Speichereinheit ist entsprechend objekt- bzw. personengebunden und wird von dem Objekt bzw. der Person verwaltet und dort aufbewahrt. Die erste Speichereinheit ist mobil ausgebildet, damit diese mit dem Objekt bzw. der Person mitbewegt werden kann. Auf der mobilen ersten Speichereinheit sind Daten oder Informationen abgelegt, die bei Bedarf von einer entsprechenden Vorrichtung ausgelesen werden können. Die Informationen umfassen beispielsweise einen elektronischen Schlüssel, beispielsweise einen privaten Schlüssel eines Schlüsselpaares und/oder eine Signatur oder elektronische Unterschrift. Weiter können die Informationen Daten enthalten, die vor den Zugriffen weiterer Personen geschützt oder unzugänglich aufbewahrt werden müssen. Dies können beispielsweise Bankkontendaten, Krankendaten, Identitätsdaten und dergleichen sein. Diese Informationen sind vorzugsweise mit einem entsprechenden Schlüssel verschlüsselt.
  • Um diese Informationen bei Bedarf verarbeiten zu können, ist eine Verarbeitungsvorrichtung in dem System vorgesehen. Die Verarbeitungsvorrichtung wirkt derart mit der ersten Speichereinheit zusammen, dass die vertraulichen Informationen mittels der Verarbeitungsvorrichtung ausgelesen oder abgelegt werden können auf der ersten Speichereinheit.
  • Hierzu umfasst die Verarbeitungsvorrichtung mindestens eine zweite Speichereinheit. Die zweite Speichereinheit ist bevorzugt entschlüsselungssicher ausgebildet. Dies kann durch physikalischen Schutz wie etwa geschlossene, unautorisiert unzugängliche Gehäuse und/oder durch andere Schutzvorrichtungen wie beispielsweise einen Datenschutz, realisiert sein.
  • Auf der zweiten Speichereinheit sind zweite Informationen abrufbar gespeichert. Die zweiten Informationen, insbesondere zweite schützenswerte und/oder vertrauliche Informationen, korrespondieren dabei zu den ersten Informationen der ersten Speichereinheit. Beispielsweise können die zweiten Informationen einen zu dem Schlüssel der ersten Speichereinheit korrespondierenden Gegenschlüssel, beispielsweise zur Bildung eines Schlüsselpaares, umfassen. Weiter können relevante Daten zur Authentifizierung korrespondierend zu den Daten der ersten Speichereinheit auf der zweiten Speichereinheit abgelegt sein.
  • Um nun zumindest Teile der ersten Informationen, welche verschlüsselt sind, zu verarbeiten, müssen diese zuerst entschlüsselt werden. Aus diesem Grund umfasst die Verarbeitungsvorrichtung eine Rechnereinheit zum Verarbeiten, insbesondere kryptografischen Verarbeiten, der Informationen. Diese Rechnereinheit verarbeitet die, zumindest zum Teil verschlüsselten Daten, so dass eine Transaktion, welche nur durch den Träger der ersten Speichereinheit erfolgen darf, durchgeführt werden kann.
  • Um die Informationen von der ersten und/oder zweiten Speichereinheit an die Rechnereinheit zu übertragen, ist weiter eine Informationsübertragungseinheit vorgesehen. Mit dieser lassen sich die entsprechenden Informationen sicher übertragen.
  • Bevorzugt ist zudem, dass mindestens eine der Speichereinheiten als nichtelektronische Speichereinheit ausgebildet ist, auf der und/oder von der die vertraulichen Informationen, insbesondere die ersten Informationen, nichtelektronisch speicherbar und/oder abrufbar sind. Nichtelektronische Speichereinheiten umfassen beispielsweise magnetische oder optische Speichereinheiten.
  • Besonders bevorzugt ist es, dass mindestens eine der Speichereinheiten als optische Speichereinheit umfassend die Gruppe der photoadressierbaren Polymere als Speichermedium ausgebildet ist, auf der und/oder von der die vertraulichen Informationen, insbesondere die ersten Informationen, optisch speicherbar und/oder abrufbar sind.
  • Die photoadressierbaren Polymere bilden eine Materialklasse, die sich dadurch auszeichnet, dass sich in das Material mittels Licht eine gerichtete Doppelbrechung einschreiben lässt (Polymers as Electrooptical and Photooptical Active Media, V. P. Shibaev (Hrsg.), Springer Verlag, New York 1995; Natansohn et al., Chem. Mater. 1993, 403-411). Beispiele für diese photoadressierbaren Polymere sind Polymere mit Azobenzol-funktionalisierten Seitenketten, die z.B. in US-A 5 173 381 beschrieben sind.
  • Mittels der optischen Speicherung von Informationen lassen sich diese sicher, vor äußeren Einflüssen weitestgehend geschützt, und in einer hohen Menge auf kleinstem Raum anordnen. Insbesondere sind die optisch gespeicherten Informationen vor Einflüssen wie Magnetfeldern oder elektrischen Einflüssen sicher abgelegt. Durch die optische Speicherung ergibt sich ein optimales Kapazität-Speichergröße-Verhältnis. Darüber hinaus sind die optischen Speichereinheiten günstiger in der Herstellung als z.B. elektronische Speichereinheiten, wie Chips. Daher ergibt sich für die optische Speicherung auch ein optimales Kapazitäts-Kosten-Verhältnis.
  • Bevorzugt ist auch, dass mindestens eine der Speichereinheiten in Form einer Karte, ausgewählt aus der Gruppe der Chip-, -Speicher, -Smartkarten, ausgebildet ist. Die Ausbildung als Karte ermöglicht eine leicht zu handhabende und mobile Ausführung des Speichers. Die Karte weist bevorzugt die gleichen Abmaße wie andere im täglichen Gebrauch befindlichen Karten aus, zum Beispiel wie Kreditkarten und dergleichen. Diese Form der Karte ermöglicht eine leichte Verwahrung des mobilen Speichers zum Beispiel in Geldbörsen und dergleichen, ohne dass hierfür spezielle Aufbewahrungseinheiten neu geschaffen werden müssen. Bevorzugt weist die Karte deshalb das Format ID-1 auf, welches auch als Standard ISO/IEC 7810 definiert ist. Dieses Format ist bevorzugt auch mit gängigen Lesegeräten und dergleichen verwendbar.
  • Um möglichst viele Informationen und/oder Daten auf der Karte und/oder der mobilen Speichereinheit abzulegen, ist weiter bevorzugt, dass mindestens eine der Speichereinheiten eine Speicherkapazität von bevorzugt mehr als 0,5 MByte, weiter bevorzugt mehr als 1,0 MByte und am meisten bevorzugt von mehr als 1,5 MByte aufweist. Herkömmliche Speicher wie Magnetstreifen, Chips und dergleichen weisen kleinere Speicher auf, welche nur eine sehr begrenzte Anzahl von Informationen speichern können. Somit lassen sich nur wenige Informationen speichern. Größere Informationen lassen sich nicht ablegen. Mit der bevorzugten erfindungsgemäßen Speicherkapazität lassen sich nunmehr auch größere Datenmengen, u.U. auch aufwändiger verschlüsselt, ablegen.
  • Um die hohe Speicherung zu gewährleisten, ist das Speichermedium, das zur Bildung der Speichereinheit, insbesondere der ersten mobilen Speichereinheit, verwendet wird, als Polymer, insbesondere als Polymer aus der Gruppe der photoadressierbaren Polymere, ausgebildet.
  • Insbesondere lassen sich Informationen holografisch auf dem mobilen Speicher ablegen, besonders bevorzugt als eines oder mehrere Polarisationshologramme. Mit der holografischen Speicherung von Informationen ist ein wirksamer und verbesserter Schutz der Informationen gegen unbefugtes Handhaben weiterer Personen, wie beispielsweise Kopieren oder sonstige Manipulation, gegeben.
  • Die holografische Speicherung ist ein analoges Speicherverfahren, d.h. Informationen liegen auf dem ersten mobilen Speicher in analoger Form vor.
  • Die schützenswerten Informationen, die auf dem ersten mobilen Speicher abgelegt werden, liegen vor der Speicherung auf dem mobilen Speicher und/oder nach dem Auslesen von dem mobilen Speicher bevorzugt in digitaler Form vor.
  • Sie liegen vor der Speicherung auf dem mobilen Speicher und/oder nach dem Auslesen von dem mobilen Speicher bevorzugt verschlüsselt vor und/oder sie sind signiert.
  • Eine bevorzugte Ausführungsform sieht vor, dass mindestens eine der Speichereinheiten, vorzugsweise die zweite Speichereinheit, als digitale Speichereinheit ausgebildet ist, auf der und/oder von der die Informationen digital speicherbar und/oder abrufbar sind. Die Informationen sind nicht zuletzt aus Speicherplatzgründen bevorzugt digital auf der entsprechenden Speichereinheit, insbesondere der zweiten Speichereinheit, gespeichert. Die digitalen vertraulichen Informationen sind dabei bevorzugt digital verschlüsselt und/oder signiert. Im dem Fall, in dem die schützenswerten Informationen signiert sind, wird die Signatur bevorzugt zusammen mit den schützenswerten Informationen auf der Speichereinheit abgelegt. Aus diesem Grunde ist es auch bevorzugt, dass mindestens eine der Speichereinheiten, bevorzugt die zweite Speichereinheit, als verschlüsselbare Speichereinheit ausgebildet ist, auf der und/oder von der die ersten vertraulichen Informationen verschlüsselt speicherbar und/oder abrufbar sind.
  • Um eine große Menge an Informationen zu speichern, ist die entsprechende Speichereinheit bevorzugt als passiver Speicher ausgebildet. Insbesondere die mobile Speichereinheit speichert eine große Menge an Informationen. Die passive Speichereinheit weist deshalb keine Bereiche auf, in denen aktiv eine Berechnung, Verarbeitung, Entschlüsselung etc. der Informationen mittels entsprechender Algorithmen durchgeführt wird.
  • Dagegen sind auf der zweiten Speichereinheit meist deutlich weniger Informationen abgelegt, so dass hier ein Algorithmus zum Verarbeiten der Informationen abgelegt werden kann. Deshalb ist es bevorzugt, dass die zweite Speichereinheit eine aktive Speichereinheit ist. Bei den bislang bekannten Systemen ist die mobile Speichereinheit als aktiver Speicher ausgebildet (Chipkarte) oder die mobile Speichereinheit verfügt über einen sehr geringen, unsicheren Speicher (Magnetstreifenkarte).
  • Mit der Ausbildung des ersten mobilen Speichers als passiver, sicherer Speicher mit einer hohen Speicherkapazität und der Ausbildung des zweiten Speichers als aktiver Speicher oder aktive Speichereinheit wird damit ein sicheres, robustes und kostengünstiges System geschaffen.
  • Insbesondere ist es deshalb bevorzugt, dass die zweite Speichereinheit eine elektronische Speichereinheit ist, auf der und/oder von der die zweiten Informationen elektronisch speicherbar und/oder abrufbar sind. Im Gegensatz zur Ausbildung als magnetische oder nichtelektronische Speichereinheit lassen sich auf der elektronischen Speichereinheit die insbesondere schätzenswerten Informationen und die Algorithmen bevorzugt elektronisch ablegen und eine entsprechende Kommunikation mit Rechnereinheiten kann problemlos realisiert werden, ohne beispielsweise analog/digital-Wandler zwischenzuschalten.
  • Somit sind in einer bevorzugten Ausführungsform der erste Speicher als optischer Speicher, das heißt als passiver Speicher, und der zweite Speicher als elektronischer Speicher ausgebildet. Eine Karte mit einem entsprechenden zweiten Speicher wird auch als aktive Speicherkarte bezeichnet, da der zweite Speicher in Verbindung mit einer Recheneinheit gekoppelt ist.
  • Auf dem ersten Speicher sind die Informationen deshalb optisch, bevorzugt holografisch, gespeichert. Um nun die Daten mittels einer Informationsübertragungseinheit an die zweite, elektronische Speichereinheit zu übertragen, müssen die Daten nun von dem analogen Zustand in den elektronischen oder digitalen Zustand gebracht werden. Hierzu wird als Informationsübertragungseinheit eine Lichtquelle in Kombination mit einer Kamera verwendet. Das Hologramm auf der ersten Speichereinheit wird dazu mit der Lichtquelle beleuchtet. Aufgrund der Beugung des Lichtstrahls am Hologramm wird ein Bild der gespeicherten Informationen erzeugt. Dieses erzeugte Bild, das die schützenswerten Informationen enthält, wird mittels der Kamera erfasst und folglich dort abgebildet. Die Kamera erzeugt nun aus den optischen Signalen elektronische oder digitale Signale, die zu der zweiten Speichereinheit korrespondieren.
  • Zur Verarbeitung der schützenswerten Informationen steht der zweite Speicher in Verbindung mit einer ersten Rechnereinheit. Nur diese erste Rechnereinheit hat einen Zugang zu den Informationen auf dem zweiten Speicher. Möglichkeiten, die Informationen, die auf dem zweiten Speicher abgelegt sind, von unbefugten Personen von außen zu lesen und/oder zu manipulieren, bestehen nicht. Einzig die erste Rechnereinheit kann mit der zweiten Speichereinheit derart kommunizieren, dass zwischen beiden Daten übertragen werden.
  • Die erste Rechnereinheit verfügt über kryptografische Funktionen, mit denen Informationen verschlüsselt bzw. entschlüsselt oder auch signiert werden. Insbesondere umfassen die Funktionen auch die Möglichkeit, eine Signatur zu erstellen und/oder zu prüfen. Ebenso wie die zweite Speichereinheit gegen den Zugriff von Unbefugten gesichert ist, ist auch die erste Recheneinheit gegen den Zugriff von Unbefugten gesichert.
  • Bevorzugt ist, dass die Rechnereinheit, die zweite Speichereinheit und eine Informationsübertragungseinheit zum Datenaustausch zwischen Rechnereinheit und zweitem Speicher in einer Einheit oder Einrichtung ausgebildet sind. Mit dieser Einheit lassen sich dann die Informationen zwischen erstem und zweitem Speicher austauschen.
  • Bevorzugt ist, dass die Rechnereinheit integriert in die zweite Speichereinheit nach Art einer Smart- oder Chipkarte ausgebildet ist. Um unbefugte Manipulationen zu vermeiden, ist die Einheit aus Rechnereinheit und Speichereinheit bevorzugt mit einem Zertifikat, zum Beispiel nach den „Common Criteria" versehen, insbesondere wird hierbei ein EAL 4+ oder höher erreicht. Hierdurch ist eine sehr hohe Sicherheit gegeben.
  • Wie bereits beschrieben, ist es bevorzugt, dass die Informationsübertragungseinheit zwischen mobilem ersten Speicher und zweitem Speicher als eine optische Informationsübertragungseinheit ausgebildet ist, um Informationen über mindestens einen Strahlengang zu übertragen.
  • Bevorzugt ist, dass die Rechnereinheit mindestens einen Übertragungskanal aufweist, über den Informationen zu und/oder von weiteren Rechnereinheiten übertragen werden können.
  • Bevorzugt ist ein solcher Übertragungskanal als gesicherter Kanal ausgebildet. Ein gesicherter Kanal kann ein verschlüsselter Kanal sein (logischer Schutz); es kann sich aber auch um einen Kanal handeln, bei dem Unbefugte nicht von außen angreifen können, da er sich z.B. in einer bewachten Umgebung befindet oder nicht zugänglich ist (physikalischer Schutz).
  • Um nun Daten zwischen verschiedenen Rechnereinheiten auszutauschen, müssen sich die Rechnereinheiten vor dem Datenaustausch gegenseitig authentisieren.
  • Die Informationsübertragungseinheit kann bevorzugt als Schreib- und/oder Leseeinheit ausgebildet sein.
  • Eine bevorzugte Ausführungsform sieht vor, dass die optische Informationsübertragungseinheit zum Emittieren von polarisiertem Licht umfassend die Gruppe der Laser ausgebildet ist, um Informationen optisch mittels mindestens einem Strahl zu übertragen.
  • Ebenso wie weitere Rechnereinheiten, beispielsweise zur Erhöhung der Sicherheit, vorgesehen werden können, ist es auch bevorzugt, dass weiter eine dritte Speichereinheit zum Speichern von zu den ersten und/oder zweiten Informationen korrespondierenden dritten Informationen vorgesehen ist. Hierdurch lässt sich zudem eine weitere Sicherheitsabfrage realisieren, beispielsweise in Form eines Netzhautscans, Eingabe einer PIN, Erfassung von weiteren biometrischen Daten, wie einem Fingerabdruck, und dergleichen.
  • Zur Verwaltung von zum Beispiel mehreren Schlüsseln und/oder Zertifikaten und dergleichen, zum Beispiel für unterschiedliche Benutzer ist es bevorzugt, dass weiter eine Schlüsselmanagementeinheit zur Verwaltung mehrerer Schlüssel und/oder Signaturen vorgesehen ist.
  • Die Erfindung schließt weiter die technische Lehre ein, dass ein Verfahren zum sicheren kryptografischen Verarbeiten, Handhaben und/oder Übertragen von Informationen vorgesehen ist, umfassend die Schritte: Lesen und/oder Speichern von ersten verschlüsselten, Informationen auf einem ersten passiven, mobilen Speicher, Lesen und/oder Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen, Überfragen der ersten verschlüsselten, Informationen in eine Rechnereinheit, Übertragen der zweiten Informationen in eine Rechnereinheit, kryptografisches Verarbeiten der ersten Informationen mittels der zweiten Informationen in der Rechnereinheit, wobei der Schritt Lesen und/oder Speichern von ersten Informationen und/oder der Schritt Übertragen der ersten Informationen zumindest teilweise auf nichtelektronische Weise durchgeführt wird.
  • Das erfindungsgemäße Verfahren zur Verarbeitung von vertraulichen Informationen umfasst insbesondere die im Folgenden beschriebenen Schritte.
  • Informationen, insbesondere schützenswerte Informationen, die zuvor auf einem mobilen Speicher abgelegt wurden, werden von dem ersten mobilen Speicher mit Hilfe einer Informations übertragungseinheit zur ersten Rechnereinheit übertragen. Sind die Informationen digital verschlüsselt, werden sie mit Hilfe der ersten Rechnereinheit und den auf dem zweiten Speicher abgelegten Informationen, beispielsweise kryptografischen Schlüsseln, entschlüsselt. Sind die Informationen signiert, wird diese Signatur entsprechend geprüft.
  • Insbesondere sind die Informationen auf dem ersten mobilen Speicher durch ein symmetrisches Verschlüsselungssystem verschlüsselt. Hierfür kann z.B. ein Verschlüsselungsverfahren nach Art von AES oder dergleichen verwendet werden. Für die Signatur wird bevorzugt eine Standardprozedur für elektronische Verschlüsselung verwendet. Hierfür kann z.B. ein Verfahren nach Art von RSA oder ECDSA (elliptic curve digital signature algorithm) verwendet werden.
  • Bevorzugt ist, dass der Schritt „Lesen und/oder Speichern von ersten Informationen" und/oder der Schritt „Übertragen der ersten Informationen" auf optische Weise durchgeführt wird. Auf diese Weise lässt sich eine hinsichtlich Übertragungsgeschwindigkeit und Datensicherheit optimierte Übertragung realisieren.
  • Weiter bevorzugt ist, dass mindestens einer der Schritte des erfindungsgemäßen Verfahrens digital ausgeführt wird. Das digitale Verarbeiten bringt den Vorteil einer leichten Verarbeitbarkeit mittels Computern oder Rechnern ohne einen A/D-Wandler zu erfordern. Damit kann ein einfacherer Aufbau und ein einfacheres Verfahren realisiert werden.
  • Um die Informationen nur autorisierten Stellen zugänglich zu machen, ist es bevorzugt, dass mindestens einer der Schritte „Lesen und/oder Speichern" und/oder „Übertragen" verschlüsselt ausgeführt wird. Auf diese Weise ist ein hohes Maß an Datensicherheit gewährleistet. Insbesondere bei optischer, digitaler Verarbeitung realisiert eine Verschlüsselung ein Höchstmaß an Datensicherheit, so dass auch sehr vertrauliche Informationen mit diesem Verfahren verarbeitet werden können. Insgesamt lässt sich mit diesem Verfahren eine sehr hohe Sicherheitsstufe an Datensicherheit realisieren.
  • Bevorzugt liegen die ersten Informationen in optisch übertragbarer Form vor. Bevorzugt ist darüber hinaus weiterhin, dass der „Schritt Lesen und/oder Speichern" und/oder „Übertragen von zweiten Informationen" elektronisch durchgeführt wird. Somit lassen sich die zweiten Informationen, die ohnehin gegen unauthorisierten Zugriff gesichert sind, und in der Regel nicht auf einer mobilen Speichereinheit abgelegt sind, leicht mittels Rechnereinheiten verarbeiten. Hierzu lassen sich dann insbesondere bereits aus dem Stand der Technik bekannte Speicher und/oder Verarbeitungsmedien einsetzen, die jeweils an die entsprechende Anwendung gemäß der vorliegenden Erfindung angepasst werden.
  • Von besonderem Vorteil ist es, dass die „Schritte Lesen und/oder Speichern" von zweiten Informationen und kryptografisches Verarbeiten in einem Bauteil ausgeführt werden. Auf diese Weise lassen sich die für die Ver- bzw. Entschlüsselung notwendigen Vorrichtungen platzsparend in einem Bauteil unterbringen. Dieses Bauteil wird entsprechend gegen den Zugriff von außen oder von Dritten gesichert. Dadurch, dass diese Schritte in einem Bauteil ausgeführt werden, müssen zudem keine zeitaufwändigen Übertragungsmedien zur Übertragung der Daten vorgesehen werden. Durch die Integration in einem Bauteil muss nur dieses eine Bauteil gegen unerwünschten Zugriff gesichert werden.
  • Um einen wirksamen Schutz oder eine Authentifizierung der Informationen zu bewirken, sind diese entweder mit einer Signatur versehen und/oder verschlüsselt. Aus diesem Grunde ist es vorteilhaft, wenn der Schritt „Lesen und/oder Speichern" weiter den Schritt „Lesen und/oder Speichern von Signatur und/oder Schlüsseldaten" umfasst. Die Signatur und/oder die Schlüsseldaten lassen sich auf den verschiedenen Speichereinheiten, so zum Beispiel auch auf der mobilen Speichereinheit ablegen. Sind die Daten optisch gespeichert, lässt sich ein hoher Sicherheitsstandard realisieren, der das Auslesen der Signatur und/oder des Schlüssels zumindest nahezu unmöglich macht.
  • Insbesondere wenn die vertraulichen Informationen als Hologramm umfassend Polarisationshologramme gelesen und/oder gespeichert werden, sind diese gegen den ungewollten oder unerwünschten Zugriff optimal geschützt, da insbesondere Hologramme kaum oder nicht von Dritten auf einfache Weise ausgelesen werden können.
  • Darüber hinaus ist mit der Speicherung als Hologramm auch ein wirksamer Schutz gegenüber Manipulation und/oder Kopie gegeben.
  • Um die Informationen möglichst vieler Benutzer zu verwalten, die bevorzugt alle mit Signaturen versehbar sind oder mit entsprechenden, individuellen Schlüsseln verschlüsselbar sind, ist es bevorzugt, dass die insbesondere schützenswerten Informationen mittels eines Schlüsselmanagements verwaltet werden. Das Schlüsselmanagement ist Bestandteil der vorliegenden Erfindung.
  • Im Schlüsselmanagement werden Schlüssel und Zertifikate definiert, ausgewählt und/oder abgeleitet und den verschiedenen Komponenten des Systems so zugeordnet, dass eine sichere Verarbeitung von insbesondere schützenswerten Informationen gewährleistet ist. Ferner wird durch das Schlüsselmanagement sichergestellt, dass Komponenten aus dem System entfernt und/oder in das System integriert werden können, ohne dass es eines kompletten Austauschs von Schlüsseln und/oder Zertifikaten bedarf.
  • Für die Schlüsselwahl und Schlüsselzuteilung wird zunächst eine Gruppe von Komponenten definiert, die alle zu einem System gehören. Zu jedem System gibt es eine Mehrzahl an mobilen Speichern sowie mindestens ein oder mehrere Lese-/Schreibgeräte für diese mobilen Speicher. Die Lese-/Schreibgeräte beinhalten jeweils mindestens einen Speicher in der Form des bereits beschriebenen zweiten Speichers, in Verbindung mit einer Recheneinheit.
  • Ein solches System könnte z.B. eine Firma sein, die für die Anwendung Zutrittskontrolle allen Mitarbeitern einen Mitarbeiterausweis ausstellt. In diesem Fall sind die Mitarbeiterausweise und die Schreib-/Lesegeräte Komponenten, die zu einem System gehören.
  • Es kann sich bei dem System z.B. auch um eine Bank handeln, die ihren Kunden eine Bankkarte (mobiler Speicher) aushändigt. In diesem Fall sind die Bankkarten und die Schreib-/Lesegeräte Komponenten, die zu einem System gehören.
  • Für ein System gibt es einen globalen Schlüssel K. Dieser Schlüssel ist im zweiten Speicher (eines jeden Lese-/Schreibgeräts eines Systems) sicher gespeichert. Für jeden mobilen Speicher (IDi), der zum System gehört, wird ein einzigartiger Schlüssel Ki = f(K, IDi) abgeleitet, wobei f die Schlüsselableitungsfunktion ist. Vertrauliche Informationen sind auf dem ersten mobilen Speicher mit dem Schlüssel Ki verschlüsselt. Bei der Entschlüsselung werden die mit Ki verschlüsselten und auf dem mobilen Speicher gespeicherten Informationen mit Hilfe der Informationsübertragungseinheit auf die erste Recheneinheit übertragen und mit Hilfe des im zweiten Speicher abgelegten Schlüssel K entschlüsselt.
  • Ferner besitzt das System ein globales Zertifikat <TC>, das z.B. von einem Trustcenter (TC) ausgestellt wurde. Zum Zertifikat <TC> gehört ein geheimer Schlüssel t. Das globale Zertifikat ist ebenfalls im zweiten Speicher (eines jeden Lese-/Schreibgeräts eines Systems) gespeichert. Für jeden mobilen Speicher IDi gibt es ein Zertifikat <IDi>t. Um die Authentizität und/oder Integrität von Informationen m zu belegen, werden diese auf dem mobilen Speicher mit Hilfe des korrespondierenden geheimen Schlüssels ki als S := Sig(m, ki) signiert. Die Signatur S wird zusammen mit dem Zertifikat auf dem mobilen Speicher abgelegt. Bei der Signaturprüfung werden die Daten m, die Signatur S und das Zertifikat <IDi>t vom mobilen Speicher mit Hilfe der Informationsübertragungseinheit auf die erste Recheneinheit übertragen. Mit Hilfe der ersten Recheneinheit und dem im zweiten Speicher abgelegten globalen Zertifikat <TC> wird zunächst das Zertifikat <IDi>t verifiziert. Dann wird mit dem Zertifikat <mi>t die Signatur S verifiziert. Wenn alle Verifikationen erfolgreich sind, wird die Signatur akzeptiert.
  • In einer weiteren Ausführungsform der Erfindung signiert die übergeordnete Einheit (TC) die Daten m direkt mit Hilfe des geheimen Schlüssels t. Dies kann z.B. für biometrische Zutrittskontrolle interessant sein. Dabei überprüft die übergeordnete Einheit zunächst, ob die auf dem mobilen Speicher abzulegenden Informationen tatsächlich zu diesem gehören. Im Falle der biometrischen Zutrittskontrolle überprüft die übergeordnete Organisation, ob die auf der Identitätskarte (mobiler Speicher) abzulegenden biometrischen Daten (Informationen m) tatsächlich zu dem Kartenbesitzer gehören und signiert die Richtigkeit.
  • Das oben beschriebene Schema zur Signatur wird dann in der Weise geändert, dass die Informationen m als S := Sig(m, t) signiert werden. Die Signatur S wird zusammen mit den Daten m auf dem mobilen Speicher abgelegt. Sie kann durch Anwendung von <TC> verifiziert werden.
  • Es ist sowohl möglich, zuerst Informationen zu signieren und dann die Daten und die Signatur zu verschlüsseln, als auch zuerst die Daten zu verschlüsseln und dann die verschlüsselten Daten zu signieren.
  • Wie bereits oben ausgeführt, ist es denkbar, dass erste Rechnereinheit mit weiteren Rechnereinheiten über Übertragungskanäle verbunden ist. Dann ist es von besonderem Interesse, dass diese weiteren Rechnereinheiten in die sichere Übertragung von schützenswerten Informationen eingebunden werden. In diesem Fall gehören weitere Rechnereinheiten zum System, die übergeordnet als Geräte bezeichnet werden sollen.
  • Für das System existiert ein Gruppenzertifikat <G> mit dem korrespondierenden geheimen Schlüssel g. Das Gruppenzertifikat <G> ist in jedem zum System gehörigen Gerät abgelegt. Jedes Gerät mit der Identitätsnummer IDi besitzt ein Zertifikat <IDi, Ai>g, das mit dem geheimen Schlüssel g signiert wurde. Es enthält Attribute Ai, die Auskunft über die Art des Gerätes geben können (z.B. biometrisches Erfassungssystem, Datenbank, etc.). Zwei Geräte, die miteinander über einen verschlüsselten Kanal kommunizieren, tauschen ihre Zertifikate aus. Sie verifizieren die Signatur des Zertifikats <IDi, Ai>g durch Anwendung von <G> und verifizieren die Attribute. Nur wenn die Überprüfung der Signaturen fehlerfrei verläuft, wird ein sicherer Übertragungsweg zwischen den Geräten aufgebaut.
  • Es wird bevorzugt, das Zertifikat <IDi, Ai>g mit einer begrenzten Gültigkeitsdauer zu versehen. Das Zertifikat kann z.B. in Form einer Smart Card in die Geräte eingebracht werden, so dass es eine einfache Möglichkeit des Austauschs gibt.
  • Nach Ablauf der Gültigkeit des Zertifikats, werden die Schlüssel erneuert. Dies kann im Fall der Smart-Card-Lösung einfach durch Austausch der Smart Cards in den Geräten geschehen.
  • Um Geräte vom sicheren Informationsaustausch auszuschließen, werden sie gesperrt. Jedes Gerät enthält eine Liste (CRL) an widerrufenen Zertifikaten. Diese Zertifikate können Gruppen- oder Gerätezertifikate sein. Im Fall eines Gruppenzertifikats sind ganze Gruppen von Geräten gesperrt, im Falle von Gerätezertifikaten sind einzelne Geräte gesperrt. Eine solche Sperrliste mit widerrufenen Geräten muss in jedes Gerät geladen werden. Die Sperrliste ist signiert mit einem globalen Zertifikat, z.B. mit dem oben eingeführten Zertifikat <TC>. Die Sperrliste wird dann zusammen mit der Signatur Sig(CRL, t) in die Geräte geladen. Dadurch können Geräte, die z.B. von einem Angreifer entwendet wurden, gesperrt werden, so dass der Angreifer keine Möglichkeit hat, mit Hilfe der entwendeten Geräte an vertrauliche Informationen zu gelangen.
  • Die Sperrliste kann auch durch Abfrage eines zentralen Servers aktualisiert werden bzw. abgefragt werden. Es wird auf dem Server geprüft, ob ein Eintrag für das gerade zu prüfende Zertifikat vorliegt.
  • Insbesondere ist bevorzugt, dass ein Computerprogramm mit Programmcode-Mitteln vorgesehen ist, um zumindest alle erfindungsgemäßen Schritte durchzuführen, wenn das Programm auf einem Computer ausgeführt wird. So lässt sich das erfindungsgemäße Verfahren leicht auf einem Computer umsetzen.
  • Weiter bevorzugt ist, dass ein Computerprogrammprodukt mit Programmcode-Mitteln vorgesehen ist, die auf einem computerlesbaren Datenträger gespeichert sind, um das erfindungsgemäße Verfahren durchzuführen, wenn das Programmprodukt auf einem Computer ausgeführt wird. Hierdurch lassen sich die entsprechenden Verfahrensschritte entsprechend speichern und ggf. austauschen.
  • Besonders bevorzugt ist die Verwendung eines erfindungsgemäßen Systems und/oder eines erfindungsgemäßen Verfahrens als und/oder in:
    Zugangskontrollsystemen,
    Zutrittskontrollsystem,
    Geldautomatensystemen,
    Ausweissystem,
    System zum Verwalten medizinischer Daten (z.B. Gesundheitskarte).
  • Weitere bevorzugte Merkmale sind in den abhängigen Unteransprüchen oder anhand der folgenden Figur näher beschrieben. Es zeigt:
  • 1 schematisch ein erfindungsgemäßes System zur Verarbeitung von Informationen mittels eines Signatur- und/oder Verschlüsselungsprinzips.
  • 1 zeigt schematisch ein erfindungsgemäßes System 1 zur Verarbeitung von Informationen, insbesondere von schützenswerten Information, gemäß der vorliegenden Erfindung. Das System 1 umfasst eine Speichereinheit 2, die vorliegend als mobile Speichereinheit ausgebildet ist und insbesondere als mobile, passive Speichereinheit ausgebildet ist. Die Speichereinheit kann in jeder beliebigen Form ausgebildet sein, ist vorliegend jedoch als Speicherkarte ausgebildet, welche auch symbolhaft in dem entsprechenden Kasten abgebildet ist. Die Speichereinheit 2 ist vorliegend ausgebildet, um Informationen oder Daten optisch zu speichern. Bei den zu speichernden Informationen handelt es sich um vertrauliche bzw. schützenswerte Informationen, welche insbesondere biometrische Daten und/oder Signaturdaten einschließlich Fehlerkorrekturdaten umfassen. Die Daten sind auf der Speichereinheit 2 holografisch und/oder digital verschlüsselt abgelegt.
  • Neben der Speichereinheit 2 umfasst das System 1 weiter eine Verarbeitungsvorrichtung 3, die durch eine gestrichelte Linie schematisch dargestellt ist. Die Verarbeitungsvorrichtung 3 ist so ausgebildet, dass sie mit der Speichereinheit 2 zusammenwirken kann, insbesondere die Speichereinheit 2 lesen und/oder beschreiben kann. Durch den Pfeil von der Speichereinheit 2 in die Verarbeitungsvorrichtung 3 und umgekehrt ist schematisch das Einlesen bzw. Schreiben der Daten von der Speichereinheit 2 dargestellt.
  • Die Verarbeitungsvorrichtung 3 umfasst zur Übertragung der Informationen von der Speichereinheit 2 eine erste Informationsübertragungseinheit 4, welche vorliegend eine Sensoreinheit (Kamera) 4a, welche zur Signalverarbeitung geeignet ist, umfasst. Unter Informationsübertragungseinheit sind allgemein sämtliche Übertragungsmittel zwischen verschiedenen Einheiten, Bauteilen und dergleichen zusammengefasst. Wie die entsprechenden Pfeile zu der ersten Informationsübertragungseinheit 4a bzw. von dieser weg schematisch andeuten, dient die erste Informationsübertragungseinheit 4 bzw. die Sensoreinheit 4a zum Übertragen von Informationen.
  • Weiter umfasst das System 1 eine Rechnereinheit 5 zum kryptografischen Verarbeiten von Informationen. Hierzu werden die Daten oder Informationen von der Sensoreinheit 4a bzw. allgemeiner von der ersten Informationsübertragungseinheit 4 zu der Rechnereinheit 5 übertragen bzw. von dieser weg.
  • Das System 1 umfasst zudem eine zweite Speichereinheit 6. Die zweite Speichereinheit 6 ist entschlüsselsicher ausgebildet und dient zum abrufbaren Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen. Insbesondere sind das weitere sicherheitsrelevante Daten, die zusammen mit den ersten Informationen einen Zugriff bzw. Zutritt ermöglichen. Unter anderem umfasst die zweite Speichereinheit einen Bereich 6a, in dem die entsprechenden Schlüssel zur Entschlüsselung von schützenswerten Informationen abgelegt sind. Weitere in dem Bereich abrufbare Daten können Daten zur Entschlüsselung, Signatur, MAC (Message Authentication Code) oder auch in die andere Richtung zum Beispiel zum Verschlüsseln oder Authentifizieren sein.
  • Über eine sichere zweite Informationsübertragungseinheit 7 werden die entsprechenden Daten, die zu den von der ersten Speichereinheit 2 eingelesenen Daten korrespondieren, aus der zweiten Speichereinheit 6 bzw. 6a in die Rechnereinheit 5 übertragen. Die Informationsübertragungseinheit 7 ist so ausgebildet, dass sie wirksame Schutzmechanismen gegen Angreifer aufweist, so dass ein Abhören der Kommunikation und/oder eine Manipulation an den ausgetauschten Informationen nicht möglich ist.
  • Die Rechnereinheit 5 ist in 1 beispielhaft aus 2 Modulen 5a und 5b bestehend ausgeführt. Modul 5a übernimmt die kryptografischen Berechnungen, während Modul 5b den gesamten Ablauf steuert und für die Kommunikation mit weiteren angeschlossenen Komponenten (8, 9) verantwortlich ist.
  • Um eine weitere Sicherung durch eine persönliche Eingabe des vorgesehenen Trägers der mobilen Speichereinheit 2 zu gewährleisten, sieht das System 1 eine externe Kommunikation mit dem vorgesehenen Träger der mobilen Speichereinheit 2 vor. Hierzu weist das System in der Verarbeitungseinrichtung Schnittstellen 8 für die externe Kommunikation vor.
  • Eine erste Schnittstelle 8a dient zur Ausgabe bzw. Anzeige von Eingabeaufforderungen bzw. Fragen, die zur Verifizierung des Trägers dienen. Diese erste Schnittstelle 8a ist hier als Anzeige oder Display ausgebildet. Die Anzeige zeigt beispielsweise die Eingabeaufforderung an, eine persönliche Identifikationsnummer (PIN) einzugeben.
  • Eine zweite Schnittstelle 8b dient zur Eingabe von Informationen durch den Benutzer der Verarbeitungsvorrichtung 3. Diese zweite Schnittstelle 8b ist vorliegend als Nummerneingabe mit der Möglichkeit der Eingabesteuerung durch Cursorbewegung realisiert. Über diese Eingabe oder Eingabeeinheit kann der Benutzer der Verarbeitungsvorrichtung 3 Steuerparameter oder persönliche Daten, beispielsweise ein PIN, eingeben.
  • Die erste Schnittstelle 8a ist unidirektional mit der Rechnereinheit 5, genauer mit dem zweiten Modul 5b, über eine sichere zweite Informationsübertragungseinheit 7 verbunden, wobei die Richtung von dem zweiten Modul zu der ersten Schnittstelle 8a gerichtet ist.
  • Die zweite Schnittstelle 8b ist unidirektional mit der Rechnereinheit 5, genauer mit dem zweiten Modul 5b, über eine sichere Informationsübertragungseinheit 7 verbunden, wobei die Richtung von der zweiten Schnittstelle 8b zu dem zweiten Modul 5b gerichtet ist.
  • Das in 1 dargestellte System 1 umfasst neben der mobilen Speichereinheit 2 und der Verarbeitungseinheit 3, welche den Kern des Systems bilden, noch weitere Peripherien 9 oder Anschlusssysteme, mit welchem über entsprechende Verbindungen Daten oder Informationen ausgetauscht werden oder können. So kann diese Peripherie 9 ein erstes Anschlusssystem 9a zur biometrischen Erfassung und zum Abgleich der Informationen dienen. Hierzu ist das zweite Modul 5b mit dem ersten Anschlusssystem 9a bidirektional verbunden, um Steuersignale zu übertragen. Zum Anderen ist das zweite Modul 5b bidirektional mit dem ersten Anschlusssystem 9a über eine sichere Verbindung verbunden, um biometrische Daten zu übertragen und das Ergebnis einer Verifizierung zurück zu übermitteln. Eine sichere Verbindung ist eine für einen Angreifer von außen nicht zugängliche Verbindung. Das erste Anschlusssystem 9a kann beispielweise eine Netzhautscan-Vorrichtung sein oder jede andere Vorrichtung zum Erfassen biometrischer Daten wie Fingerabdruck, Netzhautmuster, Stimme und dergleichen.
  • Weiter kann die Peripherie 9 ein zweites Anschlusssystem 9b umfassen. Dieses zweite Anschlusssystem 9b kann eine Datenbank sein, die zum Beispiel ein Computernetzwerk oder einfach einen Server umfasst. In der Datenbank können entsprechende Informationen gespeichert sein, die der Benutzer nach Verifizierung abrufen kann. Das zweite Anschlusssystem 9b ist über eine sichere oder einfache Verbindung mit der Verarbeitungseinrichtung 3, genauer mit dem zweiten Modul 5, verbunden und es werden zwischen diesen Daten oder Informationen M übertragen. Im Falle des Austauschs schützenswerter Informationen ist die Verbindung als sichere, zweite Informationsübertragungseinheit 7 ausgeführt. Bei einem Austausch unkritischer Informationen kann eine einfache, erste Informationsübertragungseinheit 4 gewählt werden.
  • Zudem kann die Peripherie 9 ein drittes Anschlusssystem 9c umfassen. Das dritte Anschlusssystem 9c kann als ein Zugang ausgebildet sein, beispielsweise ein Türschloss, welches nach einer Verifizierung bzw. Authentifizierung der Informationen oder des Benutzers einen Zugang gewährt. Das dritte Anschlusssystem 9c ist über eine bidirektionale Verbindung mit der Rechnereinheit 5 verbunden. Um zu verhindern, dass ein Angreifer von außen Signale an das als Zugang ausgebildete Anschlusssystem 9c zu senden, um den Zugang zu öffnen, ist das Anschlusssystem 9c bevorzugt über eine sichere Verbindung 7 mit der Rechnereinheit 5 verbunden.
  • Weiter kann die Peripherie 9 ein viertes Anschlusssystem 9d umfassen. Das vierte Anschlusssystem 9d kann beispielsweise eine Zeitverarbeitungsvorrichtung sein, welche beispielsweise eine Zeiterfassung oder einen zeitlich begrenzten Zugang gewährt. Das vierte Anschlusssystem 9d ist über eine sichere Verbindung mit der Rechnereinheit 5 bidirektional verbunden und es werden unter anderem Zeitangaben übermittelt.
  • Im Falle des Austauschs schützenswerter Informationen ist die Verbindung als sichere Verbindung bzw. zweite Informationsübertragungseinheit 7 ausgeführt. Bei einem Austausch unkritischer Informationen kann eine einfache Verbindung bzw. erste Informationsübertragungseinheit 4 gewählt werden.
  • Die Peripherie 9 kann allgemein jeweils nur eines der Anschlusssysteme 9a bis 9d erfassen oder auch jede beliebige Kombination von Anschlusssystemen.
  • 1
    System
    2
    erste Speichereinheit
    3
    Verarbeitungsvorrichtung
    4
    erste Informationsübertragungseinheit
    4a
    Kamera
    5
    Rechnereinheit
    5a
    erstes Modul
    5b
    zweites Modul
    6
    zweite Speichereinheit
    7
    (sichere) zweite Informationsübertragungseinheit
    8
    Schnittstelle(n)
    8a
    erste Schnittstelle
    8b
    zweite Schnittstelle
    9
    Peripherie
    9a
    erstes Anschlusssystem
    9b
    zweites Anschlusssystem
    9c
    drittes Anschlusssystem
    9d
    viertes Anschlusssystem

Claims (27)

  1. System (1) zur sicheren Verarbeitung von Informationen, insbesondere von schützenswerten Informationen, mittels eines Signatur- und/oder Verschlüsselungsprinzips, umfassend mindestens: eine mobile, passive erste Speichereinheit (1), zum abrufbaren Speichern von ersten Informationen, eine Verarbeitungsvorrichtung (3) die zum Zusammenwirken mit der ersten Speichereinheit (2) ausgebildet ist, um Informationen zu verarbeiten, mit: einer entschlüsselsicheren zweiten Speichereinheit (6), zum abrufbaren Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen, einer Rechnereinheit (5) zum (kryptografischen) Verarbeiten der Informationen, einer Informationsübertragungseinheit (4) zum Übertragen der Informationen der ersten und/oder der zweiten Speichereinheit (2, 6) zu der Rechnereinheit (5).
  2. System (1) nach Anspruch 1, dadurch gekennzeichnet, dass mindestens eine der Speichereinheiten (2, 6) als nichtelektronische Speichereinheit ausgebildet ist, auf der und/oder von der die Informationen nichtelektronisch speicherbar und/oder abrufbar sind.
  3. System (1) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass mindestens eine der Speichereinheiten (2, 6) als optische Speichereinheit umfassend die Gruppe der photoadressierbaren Polymere als Speichermedium ausgebildet ist, auf der und/oder von der die Informationen optisch speicherbar und/oder abrufbar sind.
  4. System (1) nach einem der vorherigen Ansprüche 1 bis 3, dadurch gekennzeichnet, dass mindestens eine der Speichereinheiten (2, 6) in Form einer Karte ausgewählt aus der Gruppe der Chip-, -Speicher, -Smartkarten ausgebildet ist.
  5. System (1) nach einem der vorherigen Ansprüche 1 bis 4, dadurch gekennzeichnet, dass mindestens eine der Speichereinheiten (2, 6) eine Speicherkapazität von bevorzugt mehr als 0,5 MByte, weiter bevorzugt mehr als 1,0 MByte und am meisten bevorzugt von mehr als 1,5 MByte aufweist.
  6. System (1) nach einem der vorherigen Ansprüche 1 bis 5, dadurch gekennzeichnet, dass mindestens eine der Speichereinheiten (2, 6) als digitale Speichereinheit ausgebildet ist, auf der und/oder von der die Informationen digital speicherbar und/oder abrufbar sind.
  7. System (1) nach einem der vorherigen Ansprüche 1 bis 6, dadurch gekennzeichnet, dass mindestens eine der Speichereinheiten (2, 6) als verschlüsselbare Speichereinheit ausgebildet ist, auf der und/oder von der die Informationen verschlüsselt speicherbar und/oder abrufbar sind.
  8. System (1) nach einem der vorherigen Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die zweite Speichereinheit (6) eine aktive Speichereinheit ist.
  9. System (1) nach einem der vorherigen Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die zweite Speichereinheit (6) eine elektronische Speichereinheit ist, auf der und/oder von der die zweiten Informationen elektronisch speicherbar und/oder abrufbar sind.
  10. System (1) nach einem der vorherigen Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Rechnereinheit (5) integriert in die zweite Speichereinheit (6) nach Art einer Smart- oder Chipkarte ausgebildet ist.
  11. System (1) nach einem der vorherigen Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Informationsübertragungseinheit (4) als eine optische Informationsübertragungseinheit ausgebildet ist, um Informationen über mindestens einen Strahlengang zu übertragen.
  12. System (1) nach einem der vorherigen Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die Informationsübertragungseinheit (4) als Schreib- und/oder Leseeinheit ausgebildet ist.
  13. System (1) nach einem der vorherigen Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die optische Informationsübertragungseinheit (4) zum Emittieren von polarisiertem Licht umfassend die Gruppe der Laser ausgebildet ist, um vertrauliche Informationen optisch mittels mindestens einem Strahl zu übertragen.
  14. System (1) nach einem der vorherigen Ansprüche 1 bis 13, weiter umfassend: eine dritte Speichereinheit zum Speichern von zu den ersten und/oder zweiten Informationen korrespondierenden dritten Informationen.
  15. System (1) nach einem der vorherigen Ansprüche 1 bis 14, weiter umfassend: eine Schlüsselmanagementeinheit zur Verwaltung von Kryptografiemitteln umfassend Schlüssel, Zertifikate und dergleichen.
  16. Verfahren zum sicheren kryptografischen Verarbeiten/Handhaben/Übertragen von Informationen, umfassend die Schritte: Lesen und/oder Speichern von ersten, Informationen auf eine passive, mobile, erste Speichereinheit (2), Lesen und/oder Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen, Übertragen der ersten, insbesondere verschlüsselten, Informationen in eine Rechnereinheit (5), Übertragen der zweiten Informationen in die Rechnereinheit (5), kryptografisches Verarbeiten der ersten Informationen mittels der zweiten Informationen in der Rechnereinheit (5), wobei der Schritt Lesen und/oder Speichern von ersten Informationen und/oder der Schritt Übertragen der ersten Informationen zumindest teilweise auf nichtelektronische Weise durchgeführt wird.
  17. Verfahren nach Anspruch 16, wobei der Schritt Lesen und/oder Speichern von ersten Informationen und/oder der Schritt Übertragen der ersten Informationen auf optische Weise durchgeführt wird.
  18. Verfahren nach einem der Ansprüche 16 oder 17, wobei mindestens einer der Schritte digital ausgeführt wird.
  19. Verfahren nach einem der vorherigen Ansprüche 16 bis 18, wobei mindestens einer der Schritte Lesen und/oder Speichern und/oder Übertragen verschlüsselt ausgeführt wird.
  20. Verfahren nach einem der vorherigen Ansprüche 16 bis 19, wobei der Schritt Lesen und/oder Speichern und/oder Übertragen von zweiten Informationen elektronisch durchgeführt wird.
  21. Verfahren nach einem der Ansprüche 16 bis 20, wobei die Schritte Lesen und/oder Speichern von zweiten Informationen und kryptografisches Verarbeiten in einem Bauteil ausgeführt werden.
  22. Verfahren nach einem der Ansprüche 16 bis 21, wobei der Schritt Lesen und/oder Speichern weiter den Schritt Lesen und/oder Speichern von Signatur und/oder Schlüsseldaten umfasst.
  23. Verfahren nach einem der vorherigen Ansprüche 16 bis 22, wobei die vertraulichen Informationen als Holgramm umfassend Polarisationshologramme gelesen und/oder gespeichert werden.
  24. Verfahren nach einem der vorherigen Ansprüche 16 bis 23, wobei die vertraulichen Informationen mittels eines Schlüsselmanagements verwaltet werden.
  25. Computerprogramm mit Programmcode-Mitteln, um alle Schritte von jedem beliebigen der Ansprüche 16 bis 24 durchzuführen, wenn das Programm auf einem Computer ausgeführt wird.
  26. Computerprogrammprodukt mit Programmcode-Mitteln, die auf einem computerlesbaren Datenträger gespeichert sind, um das Verfahren nach jedem beliebigen der Ansprüche 16 bis 24 durchzuführen, wenn das Programmprodukt auf einem Computer ausgeführt wird.
  27. Verwendung eines Systems gemäß den Ansprüchen 1 bis 15 und/oder eines Verfahren gemäß den Ansprüchen 16 bis 24 als und/oder in: Zugangskontrollsystemen, Zutrittskontrollsystem, Geldautomatensystemen, Ausweissystem, System zum Verwalten von medizinischen Daten (z.B. Gesundheitskarte).
DE102006011402A 2006-03-11 2006-03-11 Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen Withdrawn DE102006011402A1 (de)

Priority Applications (11)

Application Number Priority Date Filing Date Title
DE102006011402A DE102006011402A1 (de) 2006-03-11 2006-03-11 Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen
CA002645157A CA2645157A1 (en) 2006-03-11 2007-02-27 Method and apparatus for the secure processing of sensitive information
PCT/EP2007/001677 WO2007104423A1 (de) 2006-03-11 2007-02-27 Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen
AU2007224797A AU2007224797B2 (en) 2006-03-11 2007-02-27 Method and apparatus for the secure processing of sensitive information
EP07711693A EP1997082A1 (de) 2006-03-11 2007-02-27 Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen
JP2008558669A JP5064417B2 (ja) 2006-03-11 2007-02-27 機密情報を安全に処理する方法及び装置
US12/282,237 US8266447B2 (en) 2006-03-11 2007-02-27 Method and apparatus for the secure processing of sensitive information
RU2008140114/08A RU2449377C2 (ru) 2006-03-11 2007-02-27 Способ и аппаратура для безопасной обработки информации, подлежащей защите
TW096108099A TW200805204A (en) 2006-03-11 2007-03-09 Method and apparatus for safely processing sensitive information
IL193251A IL193251A (en) 2006-03-11 2008-08-05 Method and system for the secure processing of sensitive information
NO20084261A NO20084261L (no) 2006-03-11 2008-10-10 Fremgangsmate og system for a sikre behandling av folsom informasjon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006011402A DE102006011402A1 (de) 2006-03-11 2006-03-11 Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen

Publications (1)

Publication Number Publication Date
DE102006011402A1 true DE102006011402A1 (de) 2007-09-13

Family

ID=38068550

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006011402A Withdrawn DE102006011402A1 (de) 2006-03-11 2006-03-11 Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen

Country Status (11)

Country Link
US (1) US8266447B2 (de)
EP (1) EP1997082A1 (de)
JP (1) JP5064417B2 (de)
AU (1) AU2007224797B2 (de)
CA (1) CA2645157A1 (de)
DE (1) DE102006011402A1 (de)
IL (1) IL193251A (de)
NO (1) NO20084261L (de)
RU (1) RU2449377C2 (de)
TW (1) TW200805204A (de)
WO (1) WO2007104423A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6195617B2 (ja) 2012-07-05 2017-09-13 ピー.シー.オー.エー. デバイシズ エルティーディー.P.C.O.A. Devices Ltd. 薬剤ディスペンサ
DK2879974T3 (en) 2012-07-30 2017-12-04 P C O A Devices Ltd A CONTAINER FOR CONTAINING AND DISPENSING FIXED MEDICINE PILLS
IL233295B (en) 2014-06-22 2019-11-28 Ilan Paz A control pill dispensing system
IL238387B (en) 2015-04-20 2019-01-31 Paz Ilan Drug dispenser release mechanism
CA3002134C (en) 2015-10-15 2021-11-02 Ilan Paz Image recognition-based dosage form dispensers
US11458072B2 (en) 2015-11-02 2022-10-04 Dosentrx Ltd. Lockable advanceable oral dosage form dispenser containers
MD4511C1 (ro) * 2016-04-20 2018-03-31 Анатолий БАЛАБАНОВ Dispozitiv şi procedeu de protecţie criptografică a informaţiei binare (variante)
RU2720320C1 (ru) * 2019-10-22 2020-04-28 Акционерное общество "Актив-софт" (АО "Актив-софт") Способ доверенного хранения на смарт-карте списка отозванных сертификатов (crl)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0138219B1 (de) * 1983-10-17 1988-08-24 Kabushiki Kaisha Toshiba Verfahren zur Speicherung von verschlüsselten Daten auf einer Karte
US5173381A (en) * 1991-08-05 1992-12-22 Queen's University Azo polymers for reversible optical storage
DE19535019A1 (de) * 1995-09-21 1997-03-27 Cardtec Entwicklungs Und Vertr Magnetisches Speichermedium mit verschlüsselten Rohdaten
US20050005108A1 (en) * 2003-05-13 2005-01-06 Bsi2000, Inc. Cryptographically secure transactions with optical cards

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0762862B2 (ja) 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
JPH09114944A (ja) * 1995-10-19 1997-05-02 Nippon Conlux Co Ltd カード及びその処理装置
JPH09282433A (ja) * 1996-04-12 1997-10-31 Nhk Spring Co Ltd セキュリティシステム
DE69824437T2 (de) * 1997-10-14 2005-06-23 Visa International Service Association, Foster City Personalisieren von chipkarten
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
JP2001092787A (ja) * 1999-09-27 2001-04-06 Ntt Data Corp カード認証システム、カード媒体及びカード認証方法
HUP0000518D0 (en) * 2000-02-04 2000-04-28 Method of placing data signals onto a carrier; method and apparatus for the holographic recording and read-out of data
EP1161055B1 (de) 2000-02-29 2006-05-03 International Business Machines Corporation System und Verfahren zur Verknüpfung von Vorrichtungen um geschäftlichen Transaktionen über Internet zu sichern
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
DE10037176C2 (de) * 2000-07-31 2002-10-17 Orga Kartensysteme Gmbh Datenträger mit verschlüsselten personalisierten Daten
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
US20040019564A1 (en) * 2002-07-26 2004-01-29 Scott Goldthwaite System and method for payment transaction authentication
US20040128256A1 (en) * 2002-12-04 2004-07-01 Krouse Wayne F. Remote location credit card transaction system with card present security system
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
US7013365B2 (en) * 2003-06-16 2006-03-14 Michael Arnouse System of secure personal identification, information processing, and precise point of contact location and timing
US20050269410A1 (en) * 2004-06-04 2005-12-08 Bsi2000, Inc. Authentication of optical cards
WO2006039771A1 (en) * 2004-10-12 2006-04-20 Bce Inc. System and method for access control
RU49311U1 (ru) * 2005-06-10 2005-11-10 Мосиенко Сергей Александрович Устройство для хранения и передачи электронной паспортно-визовой информации (варианты)
RU50065U1 (ru) * 2005-07-05 2005-12-10 Закрытое акционерное общество "РИМКО-XXI" Считыватель идентификационных данных паспортно-визовых документов (варианты)

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0138219B1 (de) * 1983-10-17 1988-08-24 Kabushiki Kaisha Toshiba Verfahren zur Speicherung von verschlüsselten Daten auf einer Karte
US5173381A (en) * 1991-08-05 1992-12-22 Queen's University Azo polymers for reversible optical storage
DE19535019A1 (de) * 1995-09-21 1997-03-27 Cardtec Entwicklungs Und Vertr Magnetisches Speichermedium mit verschlüsselten Rohdaten
US20050005108A1 (en) * 2003-05-13 2005-01-06 Bsi2000, Inc. Cryptographically secure transactions with optical cards

Also Published As

Publication number Publication date
US20090254758A1 (en) 2009-10-08
JP5064417B2 (ja) 2012-10-31
US8266447B2 (en) 2012-09-11
RU2449377C2 (ru) 2012-04-27
WO2007104423A1 (de) 2007-09-20
JP2009529738A (ja) 2009-08-20
NO20084261L (no) 2008-10-10
RU2008140114A (ru) 2010-04-20
TW200805204A (en) 2008-01-16
IL193251A (en) 2013-02-28
AU2007224797A1 (en) 2007-09-20
CA2645157A1 (en) 2007-09-20
IL193251A0 (en) 2009-02-11
AU2007224797B2 (en) 2012-03-29
EP1997082A1 (de) 2008-12-03

Similar Documents

Publication Publication Date Title
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
DE69835764T2 (de) Biometrisches system und darauf anwendbare technik
DE3688316T2 (de) Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen.
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
EP3261011B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP1010136B1 (de) Verfahren zur echtheitsprüfung eines datenträgers
EP1997082A1 (de) Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen
EP2454704A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
WO2000074001A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
WO2022008320A1 (de) Bezahlsystem, münzregister, teilnehmereinheit, transaktionsregister, überwachungsregister und verfahren zum bezahlen mit elektronischen münzdatensätzen
WO2022008319A1 (de) Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem
WO2005050911A1 (de) Autorisierung einer transaktion
EP4111399B1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen
DE3013211C2 (de)
DE19718547C2 (de) System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
DE102015225275A1 (de) ID-Token mit geschütztem Mikrocontroller
WO2009121197A1 (de) System und verfahren zum bereitstellen von benutzermedien
WO2010040162A1 (de) Identifikationsmerkmal
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
WO1999041708A1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
EP3232640B1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
DE10259270A1 (de) Personalisierung von Sicherheitsmoduln

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal