-
Die Erfindung betrifft ein Werteübertragungssystem, in welchem ein
Wert zwischen elektronischen Geldbeuteln übertragen wird. Ein derartiges
System gemäß dem Oberbegriff der Patentansprüche 1 und 7 ist
beispielsweise in der Patentanmeldung WO 91/16691 beschrieben.
-
Bei dem in der voranstehend erwähnten Patentbeschreibung
geschilderten System werden integrierte Schaltungskarten (ICCs) oder
"intelligente Karten" als Anwendungsträgergeräte (ACDs) zum Tragen
elektrischer Geldbeutel verwendet. Ein elektronischer Geldbeutel ist eine
Programmanwendung, welche die Speicherung eines Wertesatzes, der
"elektronisches Bargeld" repräsentiert, im Speicher auf dem ACD steuert.
Durch Zusammenkuppeln zweier ACDs über Schnittstellengeräte (IFDs) werden
die jeweiligen Geldbeutel zusammengekuppelt, und tauschen eine Reihe von
Nachrichten aus, was zur Übertragung eines Wertes von einem Geldbeutel zu
dem anderen führt.
-
Offensichtlich ist die Sicherheit gegen Betrug bei einem
Werteübertragungssystem besonders wichtig. Das Herstellungsverfahren für
ICCs und immer verfeinerte Sicherheitsmaßnahmen, die bei deren
Herstellung und Programmierung vorgesehen werden, machen es praktisch
unmöglich, die intelligenten Karten zu fälschen. Das Abfangen und die
Vervielfältigung der Werteübertragungsnachrichten wird dadurch
verhindert, daß bei einer Transaktion ausgetauschte Nachrichten
kryptographisch verschlüsselt werden. Trotz der extrem hohen
Sicherheitsniveaus, die durch moderne Verschlüsselungstechniken erzielt
werden, besteht theoretisch das Risiko, daß ein bestimmtes
Verschlüsselungssystem überwunden werden könnte, falls nicht durch
Entschlüsselung, dann möglicherweise durch ein Durchbrechen der
körperlichen Sicherheitssysteme, was zu einem Bekanntwerden von
Algorithmen oder Schlüsseln führt.
-
Ein Ziel der Erfindung besteht in der Bereitstellung eines
Werteübertragungssystems, in welchem das momentan verwendete
Verschlüsselungssystem geändert werden kann. Von der Verwaltung her kann
eine Änderung als regelmäßige Sicherheitsmaßnahme durchgeführt werden,
oder als Reaktion auf einen Angriff auf das System, welches momentan
benutzt wird.
-
Gemäß einer Zielrichtung der Erfindung wird ein
Werteübertragungssystem zur Verfügung gestellt, welches mehrere
elektronisch programmierte Mikroprozessor-Anwendungsträgergeräte (ACDs)
aufweist, die jeweils einen elektronischen Geldbeutel haben, der einen
Wertespeicher aufweist, wobei die ACDs dazu ausgebildet sind, paarweise
zusammengekuppelt zu werden, um so die Geldbeutel zusammenzukuppeln, und
den Austausch eines Wertes in Transaktionen zwischen den Geldbeutel zu
gestatten, wobei der Werteaustausch durch den Austausch von Nachrichten
durchgeführt wird, die durch ein Verschlüsselungssicherheitsschema
gesichert sind, und das System weiterhin eine aufeinanderfolgende Reihe
von Verschlüsselungssicherheitsschemata aufweist, die von Alt bis Neu
reichen, und jeder Geldbeutel mit zumindest zwei Schemata in der Reihe
programmiert ist, und die Geldbeutel darüber hinaus so programmiert sind,
daß sie dann, wenn sie in einem Paar zusammengekuppelt sind, um einen
Wert zwischen elektronischen Geldbeuteln auszutauschen, das ältere oder
älteste nutzbare gemeinsame Verschlüsselungssicherheitsschema des Paars
der Geldbeutel identifizieren und benutzen, und danach als veraltet
irgendein älteres Verschlüsselungssicherheitsschema der Reihe in beiden
Geldbeuteln sperren. Durch diese Anordnung kann ein erster Geldbeutel
automatisch von einem alten Verschlüsselungssystem auf ein neues
umgeschaltet werden, wenn er mit einem zweiten Geldbeutel zusammentrifft,
der das neue System, jedoch nicht das alte aufweist. Nach dem Umschalten
weist der erste Geldbeutel dann kein nutzbares altes System auf, und kann
dann selbst andere Geldbeutel zum Umschalten auf das neue System
veranlassen. Durch Aussäen einer Population an Geldbeuteln mit neuen
Geldbeuteln, welche das alte Verschlüsselungssystem weglassen, bewegt
sich daher das neue Verschlüsselungssystem durch die Population der
Geldbeutel in einer Kettenreaktion.
-
Vorzugsweise weist jeder Geldbeutel einen Speicherbereich auf, in
welchem ein Identifizierer für das Verschlüsselungssicherheitsschema
gespeichert ist, welches momentan von dem Geldbeutel verwendet wird,
wobei die Identifizierer für die Schemata zwischen einem gekuppelten Paar
von Geldbeuteln als Vorspann in einer Werteaustauschtransaktion
ausgetauscht werden.
-
Zwar können die Geldbeutel drei oder mehr Verschlüsselungssysteme
aufweisen, auf welche hintereinander umgeschaltet wird, jedoch ist bei
einer bevorzugten Ausführungsform der Erfindung jeder Geldbeutel mit zwei
aufeinanderfolgenden Verschlüsselungssicherheitsschemata in der
aufeinanderfolgenden Reihe programmiert.
-
Vorzugsweise weist jedes Verschlüsselungssicherheitsschema
zumindest einen Verschlüsselungsalgorithmus und zumindest einen
Verschlüsselungsschlüssel auf, und unterscheiden sich Mitglieder der
Reihe in Bezug auf ihre Algorithmen und/oder ihre Schlüssel. Die
voranstehend erwähnte Patentanmeldung beschreibt die Verwendung des RSA-
Verschlüsselungssystems, welches ein asymmetrisches öffentliches/privates
Schlüsselsystem darstellt. Weiterhin wird dort der Austausch von
Schlüsseln mit Hilfe des DES-Systems beschrieben. Die
Verschlüsselungssicherheitsschemata gemäß der vorliegenden Erfindung
können sich voneinander unterscheiden, da sie unterschiedliche einzelne
Verschlüsselungsalgorithmen verwenden, etwa RSA oder DES, oder da sie die
Algorithmen unterschiedlicher Systeme kombinieren, oder da die Schlüssel
verschieden sind.
-
Aufeinanderfolgende Verschlüsselungsschemata in der Reihe sind
nicht notwendigerweise verschieden. Es kann wünschenswert sein, momentan
verwendete intelligente Karten dadurch zur Veralterung zu zwingen, daß
sie zum Umschalten auf ein neues Verschlüsselungsschema veranlaßt werden,
obwohl dieses dasselbe ist wie das alte. Bei einer Ausführungsform der
Erfindung sind daher aufeinanderfolgende Mitglieder der Reihe der
Verschlüsselungssicherheitsschemata gleich, abgesehen davon, daß sie
unterschiedlichen Identifizierern für das Schema zugeordnet sind, wobei
die Identifizierer für das Schema in den Geldbeuteln gespeichert sind,
und dazu verwendet werden, das älteste gemeinsame Verschlüsselungsschema
eines Paars gekuppelter Geldbeutel zu identifizieren, und die Sperrung
irgendeines älteren Verschlüsselungssicherheitsschemas der Reihe in jedem
der Geldbeutel zu steuern.
-
Weiterhin können ausgewählte ACDs mit zwei elektronischen
Geldbeuteln versehen sein, die in Bezug auf jeweilige und
unterschiedliche Verschlüsselungssicherheitsschemata programmiert sind,
wobei die ausgewählten ACDs so programmiert sind, daß sie nach der
Kupplung mit einem anderen ACD einen Geldbeutel auswählen, um eine
Transaktion zwischen dem Geldbeutel des anderen ACD und dem ausgewählten
Geldbeutel entsprechend der Kompatibilität der
Verschlüsselungssicherheitssysteme des Geldbeutels zu gestatten.
-
Gemäß einer anderen Zielrichtung der Erfindung wird ein
Werteübertragungssystem zur Verfügung gestellt, welches mehrere
elektronisch programmierte Mikroprozessor-Anwendungsträgergeräte (ACDs)
aufweist, die jeweils einen elektronischen Geldbeutel haben, der einen
Wertespeicher aufweist, wobei die ACDs dazu ausgebildet sind, paarweise
zusammengekuppelt zu werden, um so die Geldbeutel zusammenzukuppeln, und
den Austausch eines Wertes in Transaktionen zwischen den Geldbeuteln zu
gestatten, wobei der Werteaustausch durch Austausch von Nachrichten
durchgeführt wird, die durch ein Verschlüsselungssicherheitsschema
gesichert sind, wobei ausgewählte ACDs mit zwei elektronischen
Geldbeuteln versehen sind, die mit jeweiligen und unterschiedlichen
Verschlüsselungssicherheitsschemata programmiert sind, und die
ausgewählten ACDs so programmiert sind, daß sie nach der Kupplung an
einen anderen ACD einen Geldbeutel auswählen, um so eine Transaktion
zwischen dem Geldbeutel des anderen ACD und dem ausgewählten Geldbeutel
entsprechend der Kompatibilität der Verschlüsselungssicherheitssysteme
der Geldbeutel zu gestatten. Durch diese Anordnung ist es möglich, eine
Abschaltstrategie für ein bestimmtes Verschlüsselungsschema oder eine
bestimmte Gruppe von Schemata zur Verfügung zu stellen. Werden für
ausgewählte Geldbeutel, beispielsweise Geschäfte und Banken, intelligente
Karten (ACDs) mit zwei Geldbeuteln zur Verfügung gestellt, wobei ein
Geldbeutel die alten Schemata und der andere Geldbeutel neue Schemata
aufweist, so ist es möglich, "altes Geld" von "neuem Geld" zu trennen,
während Transaktionen mit den alten Schemata weitergehen können,
möglicherweise für eine begrenzte Zeit.
-
Die Erfindung wird nachstehend unter Bezugnahme auf die beigefügten
Zeichnungen beschrieben, bei welchen
-
Fig. 1 eine schematische Darstellung eines
Anwendungsträgergerätes in Form einer integrierten Schaltungskarte (ICC)
in einem System gemäß der Erfindung ist;
-
Fig. 2 schematisch die Speicherzuordnung in einem
elektronischen Geldbeutel zeigt, der auf die ICC von Fig. 1 geladen ist;
-
Fig. 3 schematisch eine Werteübertragungstransaktion zwischen
zwei Geldbeuteln eines Systems gemäß der Erfindung zeigt; und
-
Fig. 4 schematisch eine Geldbeutelausbildung zur Durchführung
einer verschlüsselten Abschaltung in einem System gemäß der Erfindung
zeigt.
-
Es wird darauf hingewiesen, daß die vorliegende Erfindung eine
Weiterentwicklung des Werteübertragungssystems ist, welches in der
Patentanmeldung Nr. WO91/16691 beschrieben ist. Dort wird die Verwendung
von ICCs als Anwendungsträgergeräte zum Tragen elektronischer Geldbeutel
beschrieben. Die elektronischen Geldbeutel weisen Datensätze
verschiedener Arten auf, die in einem elektrisch löschbaren,
programmierbaren Nur-Lese-Speicher (EEPROM) gespeichert sind,
einschließlich von Wertedatensätzen zum Speichern von Werten, Logbuch-
Datensätzen, usw. Der Geldbeutel kann über Schnittstellengeräte gekuppelt
werden, um einen Wert entsprechend Protokollen auszutauschen, welche den
Austausch von Verschlüsselungssicherheitsnachrichten umfassen.
-
Elektronisches Bargeld kann so von einer Bank abgehoben werden, in Off-
Line-Transaktionen ausgetauscht werden, beispielsweise mit Geschäften,
und an einer Bank gutgeschrieben werden. Zur Vereinfachung der
Beschreibung werden viele der technischen Einzelheiten des Systems hier
nicht wiederholt, da falls erforderlich auf die voranstehend erwähnte
frühere Patentbeschreibung Bezug genommen werden kann.
-
Fig. 1 zeigt ein Anwendungsträgergerät (ACD) in Form einer ICC 1.
Die ICC weist auf einer Oberfläche eine Kontaktanschlußstelle 2 auf, die
mehrere getrennte elektronische Kontakte trägt, durch welch eine externe
Stromversorgungsquelle angeschlossen werden kann, um die Karte mit Strom
zu versorgen, und ein serieller Kommunikationskanal eingerichtet werden
kann, um Daten an die Karte und von dieser zu übertragen. Die Karte
enthält einen Mikroprozessor 3, einen EEPROM 4, und einen Speicher 5 mit
wahlfreiem Zugriff.
-
Der EEPROM 4 enthält ein Betriebssystem, welches drei Untersysteme
umfaßt: (a) einen Dateimanager; (b) ein Laufzeit-Ausführungsorgan; und
(c) ein BIOS (binäres Eingabe/Ausgabesystem). Im geladenen Zustand wird
das Betriebssystem dazu verwendet, in den EEPROM einen elektronischen
Geldbeutel zu laden, der eine Anwendung darstellt, nämlich ein Programm
mit zugehörigen Dateien.
-
Fig. 2 zeigt einige der Elemente eines elektronischen Geldbeutels
als schematische Zuordnung von Bereichen des EEPROM. Der Betriebsablauf
des Geldbeutels wird durch ein Programm bei 6 gesteuert, welches
zugeordnete Dateien aufweist. Es ist beispielsweise ein Wertedatensatz
bei 7 vorhanden, Transaktionslogbücher bei 8, und ein eindeutiger
Geldbeutel-Identifizierer bei 9. Die Sicherheit wird durch die Verwendung
von Verschlüsselungsschemata aufrechterhalten, und dieser Geldbeutel
enthält zwei Schemata. Das Schema A weist Algorithmen bei 10 und eine
Gruppe von Verschlüsselungsschlüsseln bei 11 auf. Das Schema B weist
Algorithmen bei 12 und eine Gruppe von Verschlüsselungsschlüsseln bei 13
auf. Eine Verschlüsselungsdatei 14 enthält drei Felder mit je einem
einzigen Byte: Abschaltbereich 15; Bewegungsniveau 16 und Bewegungsmarke
17.
-
Der Wert des Abschaltbereich-Bytes zeigt den bestimmten
Abschaltbereich an, in welchem der Geldbeutel vorhanden ist. Geldbeutel
unterschiedlicher Bereiche kommunizieren nicht miteinander. Wenn daher
eine wesentliche Änderung in dem System von einem bestimmten
Abschaltdatum aus gewünscht wird, dann weisen sämtliche neuen Geldbeutel
von diesem Datum an ein neues Abschaltbereichs-Byte bei 15 auf. In einem
bestimmten Bereich ist eine Reihe von Verschlüsselungsschemata definiert.
Beispielsweise kann in dem ersten Bereich die Reihe A, B, C, D, E
vorgesehen sein, wobei A das erste oder älteste Schema ist, welches
verwendet werden soll, und E das letzte oder neueste in der Reihe. Jeder
Geldbeutel enthält zwei aufeinanderfolgende Schemata der Reihe. Die erste
Gruppe an Geldbeuteln enthält die Schemata A und B, die als das
anfängliche bzw. endgültige Schema für diesen Geldbeutel bezeichnet
werden können. Diese Gruppe an Geldbeuteln kann als Ausgabe 1 bezeichnet
werden. Das Bewegungsniveau-Byte 16 enthält beispielsweise "A", was
anzeigt, daß der Geldbeutel die Schemata und A und B enthält, nämlich daß
dieser Geldbeutel die Ausgabe 1 in dem Abschaltbereich ist. Auf
nachstehend noch beschriebene Weise kann der Geldbeutel unwiderruflich
von der Verwendung des Schemas A auf die Verwendung des Schemas B
umgeschaltet werden. Der Wert des Bewegungsmarken-Bytes 17 zeigt an, ob
diese Umschaltung stattgefunden hat. Durch Lesen der Bytes 15 bis 17 kann
daher das spezielle Verschlüsselungsschema bestimmt werden, welches
momentan von dem Geldbeutel benutzt wird.
-
Wenn zwei Geldbeutel X und Y für eine Werteübertragung
kommunizieren, werden die verwendeten Sicherheitsschemata durch folgende
Regeln festgelegt:
-
i) Wenn die momentanen Schemata von X und Y gleich sind, dann
wird dieses Schema verwendet, und findet keine Änderung des Schemas
statt:
-
ii) wenn sich die momentanen Schemata von X und Y unterscheiden,
in der Verschlüsselungsreihe nebeneinanderliegen, und wenn das frühere
der beiden Schemata das anfängliche Schema für jenen Geldbeutel ist, zu
welchem es gehört, dann wird eine permanente Umschaltung in dem
Geldbeutel durchgeführt, der sein anfängliches Schema verwendet, so daß
er von dann an immer sein endgültiges Schema verwendet. Das "endgültige"
Schema wird daher als das momentane Schema festgelegt, und das
anfängliche Schema dieses Geldbeutels wird nie mehr verwendet.
-
iii) Gilt weder (i) noch (ii), dann können die Geldbeutel nicht
kommunizieren. Die Werteübertragung kann nicht stattfinden, und es wird
keine Änderung auf das Sicherheitsschema eines der Geldbeutel
durchgeführt.
-
Es wird deutlich, daß Werteübertragungen zwischen Geldbeuteln der
Ausgabe 1 unter Verwendung des Schemas A stattfinden, da dieses das
älteste gemeinsame Schema der beiden Geldbeutel darstellt. Wenn es
erforderlich ist, das Schema A zu beenden, wird eine Ausgabe 2 an
Geldbeuteln ausgegeben, welche Schemata B und C enthalten. Wenn eine
Werteübertragung zwischen einem Geldbeutel der Ausgabe 1 und einem
Geldbeutel der Ausgabe 2 stattfindet, so kommt die Regel (ii) zur
Anwendung, und wird eine unwiderrufliche Umschaltung in dem Geldbeutel
der Ausgabe 1 durchgeführt, so daß von nun an das Schema B verwendet
wird. Dann wird der Geldbeutel der Ausgabe 1 selbst ein Objekt für eine
Änderung, da dann, wenn eine Werteübertragung zwischen ihm und einem
anderen Geldbeutel der Ausgabe 1 stattfindet, der nicht auf das Schema B
umgeschaltet wurde, die Regel (ii) erneut zur Anwendung gelangt, und dann
wird der zweite Geldbeutel der Ausgabe 1 auf das Schema B umgeschaltet.
Die Umschaltung wird dadurch durchgeführt, daß das Bewegungs-Byte 17 in
dem EEPROM geändert wird.
-
Allmählich werden durch einen Osmosevorgang die Geldbeutel der
Ausgabe 1 auf das Schema B umgeschaltet. Die Umschaltung erfolgt relativ
schnell, wenn die Ausgabe 2 weit verbreitet wird (beispielsweise an
Einzelhandelsgeschäfte), obwohl theoretisch ein Geldbeutel dazu
ausreichen könnte, den gesamten Vorgang auszulösen.
-
Eine Änderung von B auf C wird auf dieselbe Art und Weise durch
Erzeugung einer Ausgabe 3 mit Schemata C und D durchgeführt. Sobald diese
Ausgabe und daher das Schema C eingerichtet ist, sind Geldbeutel der
Ausgabe 1 nicht mehr benutzbar.
-
Es wird darauf hingewiesen, daß die Umschaltung überhaupt nicht von
irgendeinem Datum abhängt. Dies ist absichtlich, da man sich nicht
unbedingt auf Daten verlassen kann, und nicht für alle Geräte Uhren
erforderlich sind. Keine Entscheidung bezüglich der Lebensdauer eines
Schemas muß erfolgen, wenn die in diesem enthaltenen Geldbeutel
ausgegeben werden.
-
Fig. 3 zeigt ein Verkaufsendgerät 18 am Ort eines Geschäfts. Das
Endgerät 18 ist ein Schnittstellengerät und enthält die ICC 19 des
Geschäfts, welche den Geschäftsgeldbeutel 19a enthält. Die Kunden-ICC 1
der Fig. 1 und 2 kann in einem Schlitz im Gehäuse des Endgeräts 18
eingeführt werden. Bei diesem Beispiel weist die Kundenkarte 1 einen
Geldbeutel 1a mit Schemata A und B auf, und weist die Geschäftskarte 19
einen Geldbeutel 19a mit Schemata B und C auf.
-
Wie in der voranstehend erwähnten früheren Patentbeschreibung
erläutert ist, umfaßt eine Werteübertragungstransaktion drei wesentliche,
verschlüsselte Nachrichten:
-
(a) Sendeanforderung - vom Geldbeutel des Zahlungsempfängers
(Geschäfts) zum Geldbeutel des Zahlers
(Kunden) unter Anforderung eines
ausgehandelten Wertes V.
-
(b) Zahlungswert - vom Geldbeutel des Zahlers zum
Geldbeutel des Zahlungsempfängers
einschließlich des Zahlungsbefehls V, zu
zahlen.
-
(c) Zahlungsbestätigung - vom Geldbeutel des Zahlungsempfängers
zum Geldbeutel des Zahlers, um den
Empfang des Wertes V zu bestätigen.
-
Dies sind die Zahlungsnachrichten, und wie in der früheren
Patentbeschreibung geschildert, werden diese verschlüsselt unterzeichnet
und überprüft.
-
Vor der Zahlungsphase, in welcher die Zahlungsnachrichten
übertragen werden, gibt es eine Zahlungsvorphase, in welcher Information
zwischen den Geldbeuteln ausgetauscht wird, welche den Geldbeutelstatus
betrifft. Diese Information wird im Klartext übertragen, also
unverschlüsselt. Daten, die in dieser Stufe von einem Geldbeutel von dem
anderen Geldbeutel empfangen werden, sind "Gegenstückgeldbeuteldaten".
-
In Fig. 3 ist eine Abfolge von Nachrichten für die Transaktion
zwischen dem Geldbeutel 1a des Kunden und dem Geldbeutel 19a des
Geschäfts dargestellt. Nachrichten oberhalb der Zeile 20 sind im Klartext
ausgesandte Nachrichten vor der Zahlung, und Nachrichten unterhalb der
Zeile 20 sind verschlüsselt signiert. Durch Aussenden von Abfragebefehlen
an beide Geldbeutel erhält zunächst das Endgerät 18 Reaktionen, welche
Geldbeutelstatusinformation enthalten. In der Geldbeutelstatusinformation
ist der Wert der Bytes 15 bis 17 enthalten, die zusammen das momentane
Verschlüsselungsschema der Reihen A bis E anzeigen, mit welchem jeder
Geldbeutel arbeitet.
-
Der Geldbeutel 1a empfängt eine Nachricht "Zahlerzahlungsbeginn"
von dem Endgerät 18, und bestimmt aus Gegenstück-Geldbeuteldaten, daß der
Geldbeutel 19a momentan mit dem Schema B arbeitet, und folgert hieraus,
daß er (Geldbeutel 1a) zum Schema B übergehen wird.
-
Der Geldbeutel 19a empfängt eine Nachricht "Zahlungsempfänger-
Zahlungsstart" von dem Endgerät 18 und erkennt auf der Grundlage der
Gegenstück-Geldbeuteldaten, daß der Geldbeutel 1a momentan mit dem Schema
R arbeitet, und auf das Schema B übergehen wird. Der Geldbeutel 19a
sendet eine Zahlungsanforderungsnachricht auf der Grundlage des Schemas B
aus, die Information in Bezug auf die Werte der Bytes 15 bis 17 in seinen
EEPROM enthält. Der Geldbeutel 1a erwartet, daß der Geldbeutel 19a das
Schema B verwendet. Er überprüft die Zahlungsanforderungssignatur unter
Verwendung des Schemas B. Als Teil der Überprüfung der ankommenden
Signatur überprüft er, daß der Geldbeutel 19a korrekt versteht, welche
Bewegung stattfinden wird - also daß der Geldbeutel 1a eine Bewegung
durchführen wird, der Geldbeutel 19a dagegen nicht. Auf diese Weise
können irgendwelche Anomalien aufgelöst werden. Es ist beispielsweise
nicht möglich, daß sich beide Geldbeutel bewegen. Würde dies angezeigt,
dann wird die Transaktion abgebrochen, und bewegt sich keiner der
Geldbeutel. Wenn die Zahlungsanforderungssignatur gültig ist, bewegt sich
der Geldbeutel 1a unwiderruflich zum Schema B, durch Einstellung des
Bytes 17 in seinem EEPROM.
-
Der Geldbeutel 1a schickt eine Zahlungswertnachricht an den
Geldbeutel 19a. Diese ist verschlüsselt signiert und enthält Information
in Bezug auf die Bytes 15 bis 17, welche anzeigt, daß sich der Geldbeutel
1a zum Schema B bewegt hat. Der Geldbeutel 19a verwendet das Schema B, um
die Signatur vom Geldbeutel 1a zu überprüfen. Schließlich schickt der
Geldbeutel 19a eine Zahlungsbestätigungsnachricht an den Geldbeutel 1a,
die verschlüsselt signiert ist, und erneut Information in Bezug auf seine
Bytes 15 bis 17 enthält. Es wird daher deutlich, daß
Schemastatusinformation zuerst im Klartext zwischen den Geldbeuteln
ausgetauscht wird, und dann in sämtlichen drei grundlegenden
verschlüsselt signierten Zahlungsphasennachrichten enthalten ist. Die
Information in diesen signierten Nachrichten wird intern innerhalb der
ICC entwickelt, und kann von außen in einem Versuch, unter Betrug den
Übergang auf ein anderes Schema zu erzwingen, nicht simuliert werden.
-
Eine entsprechende Prozedur wie voranstehend geschildert findet
statt, wenn das Verschlüsselungsschema des Geldbeutels des
Zahlungsempfängers dazu veranlaßt werden soll, sich zu bewegen, infolge
einer Transaktion mit einem Kundengeldbeutel mit einem neueren momentanen
Schema. Hierbei wird die Bewegung im Geldbeutel des Zahlungsempfängers
bei Empfang einer gültig signierten Zahlungswertnachricht durchgeführt.
-
Während die voranstehende Beschreibung eine fortschreitende
Bewegung zu aufeinanderfolgenden Verschlüsselungsschemata betrifft,
können sich Fälle ergeben, in denen es erforderlich ist, ein Abschalten
durchzuführen. Abschalten ist eine Strategie zum Löschen sämtlicher
Verschlüsselungsschemata, die bislang in einem System verwendet wurden,
und zum neuen Beginnen mit einem neuen Verschlüsselungsschema oder einer
Reihe von Schemata. Eine Abschaltung kann beispielsweise dann
erforderlich sein, um ein Zurückrufen vorhandener ICCs zu erzwingen, wenn
eine wesentliche Verbesserung im System durchgeführt werden soll, oder
wenn eine ernsthafte Verletzung der Sicherheit festgestellt wird.
-
Um eine Abschaltung durchzuführen, werden spezielle ICCs in das
Schema eingefügt. Der EEPROM einer derartigen ICC ist in Fig. 4 bei 21
gezeigt. Der EEPROM weist zwei Geldbeutel 22 und 23 auf, jeder mit zwei
Verschlüsselungsschemata.
-
Im Falle einer Verletzung der Sicherheit würden die beiden
Geldbeutel Schemata aufweisen, die zu einer "alten" und einer "neuen"
Reihe gehören, und wären die beiden Reihen vollständig verschieden und
überlappten sich nicht. Wenn jedoch die Verschlüsselung des Systems nicht
beeinträchtigt ist, und eine Abschaltung aus Verwaltungsgründen
durchgeführt wird, so ist es möglich, daß die beiden Reihen gleich sind.
Allerdings gehören die beiden Geldbeutel zu unterschiedlichen
Abschaltbereichen, und weisen jeweils einen unterschiedlichen Wert im
Byte 15 auf. Die Programme des Geldbeutels erkennen daher kein
gemeinsames Verschlüsselungsschema mit einem anderen Geldbeutel, der
einen unterschiedlichen Abschaltbereichswert aufweist, da dieser Wert ein
Teil der Identifizierung für das Verschlüsselungsschema ist. Daher können
Geldbeutel einen Wert nur mit Geldbeuteln desselben Abschaltbereichs
austauschen. Die Auswahl, welcher Geldbeutel in der ICC 21 verwendet
werden soll, wird durch einen Programmabschnitt durchgeführt, der den
Wert des Bytes 15 in dem Kundengeldbeutel aus den Geldbeuteldaten der
Gegenpartei identifiziert.
-
Die Bereitstellung von Geschäftskarten mit zwei Geldbeuteln mit
unterschiedlichen Bereichen gestattet es, daß Transaktionen mit alten
Geldbeuteln fortgesetzt werden können, während neue Karten eingeführt
werden. Dieser Überlappungszeitraum kann zeitlich begrenzt werden. Diese
Anordnung führt dazu, daß elektronisches Bargeld, welches in dem
ursprünglichen Bereich ausgegeben wurde, von jenem Bargeld getrennt wird,
das in dem neuen Bereich ausgegeben wird, so daß irgendeine Beschädigung
bei dem System insgesamt begrenzt werden kann.