[go: up one dir, main page]

DE69601941T2 - Wertüberweisungssystem - Google Patents

Wertüberweisungssystem

Info

Publication number
DE69601941T2
DE69601941T2 DE69601941T DE69601941T DE69601941T2 DE 69601941 T2 DE69601941 T2 DE 69601941T2 DE 69601941 T DE69601941 T DE 69601941T DE 69601941 T DE69601941 T DE 69601941T DE 69601941 T2 DE69601941 T2 DE 69601941T2
Authority
DE
Germany
Prior art keywords
scheme
wallets
value
purse
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69601941T
Other languages
English (en)
Other versions
DE69601941D1 (de
Inventor
David Barrington Brighton East Sussex Bn2 8Ah Everett
John Wyndlesham Surrey Gu20 6An Viner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mondex International Ltd
Original Assignee
Mondex International Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mondex International Ltd filed Critical Mondex International Ltd
Publication of DE69601941D1 publication Critical patent/DE69601941D1/de
Application granted granted Critical
Publication of DE69601941T2 publication Critical patent/DE69601941T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Medicines Containing Plant Substances (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Purses, Travelling Bags, Baskets, Or Suitcases (AREA)
  • Hardware Redundancy (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Feeding, Discharge, Calcimining, Fusing, And Gas-Generation Devices (AREA)
  • Flow Control (AREA)
  • Vehicle Waterproofing, Decoration, And Sanitation Devices (AREA)

Description

  • Die Erfindung betrifft ein Werteübertragungssystem, in welchem ein Wert zwischen elektronischen Geldbeuteln übertragen wird. Ein derartiges System gemäß dem Oberbegriff der Patentansprüche 1 und 7 ist beispielsweise in der Patentanmeldung WO 91/16691 beschrieben.
  • Bei dem in der voranstehend erwähnten Patentbeschreibung geschilderten System werden integrierte Schaltungskarten (ICCs) oder "intelligente Karten" als Anwendungsträgergeräte (ACDs) zum Tragen elektrischer Geldbeutel verwendet. Ein elektronischer Geldbeutel ist eine Programmanwendung, welche die Speicherung eines Wertesatzes, der "elektronisches Bargeld" repräsentiert, im Speicher auf dem ACD steuert. Durch Zusammenkuppeln zweier ACDs über Schnittstellengeräte (IFDs) werden die jeweiligen Geldbeutel zusammengekuppelt, und tauschen eine Reihe von Nachrichten aus, was zur Übertragung eines Wertes von einem Geldbeutel zu dem anderen führt.
  • Offensichtlich ist die Sicherheit gegen Betrug bei einem Werteübertragungssystem besonders wichtig. Das Herstellungsverfahren für ICCs und immer verfeinerte Sicherheitsmaßnahmen, die bei deren Herstellung und Programmierung vorgesehen werden, machen es praktisch unmöglich, die intelligenten Karten zu fälschen. Das Abfangen und die Vervielfältigung der Werteübertragungsnachrichten wird dadurch verhindert, daß bei einer Transaktion ausgetauschte Nachrichten kryptographisch verschlüsselt werden. Trotz der extrem hohen Sicherheitsniveaus, die durch moderne Verschlüsselungstechniken erzielt werden, besteht theoretisch das Risiko, daß ein bestimmtes Verschlüsselungssystem überwunden werden könnte, falls nicht durch Entschlüsselung, dann möglicherweise durch ein Durchbrechen der körperlichen Sicherheitssysteme, was zu einem Bekanntwerden von Algorithmen oder Schlüsseln führt.
  • Ein Ziel der Erfindung besteht in der Bereitstellung eines Werteübertragungssystems, in welchem das momentan verwendete Verschlüsselungssystem geändert werden kann. Von der Verwaltung her kann eine Änderung als regelmäßige Sicherheitsmaßnahme durchgeführt werden, oder als Reaktion auf einen Angriff auf das System, welches momentan benutzt wird.
  • Gemäß einer Zielrichtung der Erfindung wird ein Werteübertragungssystem zur Verfügung gestellt, welches mehrere elektronisch programmierte Mikroprozessor-Anwendungsträgergeräte (ACDs) aufweist, die jeweils einen elektronischen Geldbeutel haben, der einen Wertespeicher aufweist, wobei die ACDs dazu ausgebildet sind, paarweise zusammengekuppelt zu werden, um so die Geldbeutel zusammenzukuppeln, und den Austausch eines Wertes in Transaktionen zwischen den Geldbeutel zu gestatten, wobei der Werteaustausch durch den Austausch von Nachrichten durchgeführt wird, die durch ein Verschlüsselungssicherheitsschema gesichert sind, und das System weiterhin eine aufeinanderfolgende Reihe von Verschlüsselungssicherheitsschemata aufweist, die von Alt bis Neu reichen, und jeder Geldbeutel mit zumindest zwei Schemata in der Reihe programmiert ist, und die Geldbeutel darüber hinaus so programmiert sind, daß sie dann, wenn sie in einem Paar zusammengekuppelt sind, um einen Wert zwischen elektronischen Geldbeuteln auszutauschen, das ältere oder älteste nutzbare gemeinsame Verschlüsselungssicherheitsschema des Paars der Geldbeutel identifizieren und benutzen, und danach als veraltet irgendein älteres Verschlüsselungssicherheitsschema der Reihe in beiden Geldbeuteln sperren. Durch diese Anordnung kann ein erster Geldbeutel automatisch von einem alten Verschlüsselungssystem auf ein neues umgeschaltet werden, wenn er mit einem zweiten Geldbeutel zusammentrifft, der das neue System, jedoch nicht das alte aufweist. Nach dem Umschalten weist der erste Geldbeutel dann kein nutzbares altes System auf, und kann dann selbst andere Geldbeutel zum Umschalten auf das neue System veranlassen. Durch Aussäen einer Population an Geldbeuteln mit neuen Geldbeuteln, welche das alte Verschlüsselungssystem weglassen, bewegt sich daher das neue Verschlüsselungssystem durch die Population der Geldbeutel in einer Kettenreaktion.
  • Vorzugsweise weist jeder Geldbeutel einen Speicherbereich auf, in welchem ein Identifizierer für das Verschlüsselungssicherheitsschema gespeichert ist, welches momentan von dem Geldbeutel verwendet wird, wobei die Identifizierer für die Schemata zwischen einem gekuppelten Paar von Geldbeuteln als Vorspann in einer Werteaustauschtransaktion ausgetauscht werden.
  • Zwar können die Geldbeutel drei oder mehr Verschlüsselungssysteme aufweisen, auf welche hintereinander umgeschaltet wird, jedoch ist bei einer bevorzugten Ausführungsform der Erfindung jeder Geldbeutel mit zwei aufeinanderfolgenden Verschlüsselungssicherheitsschemata in der aufeinanderfolgenden Reihe programmiert.
  • Vorzugsweise weist jedes Verschlüsselungssicherheitsschema zumindest einen Verschlüsselungsalgorithmus und zumindest einen Verschlüsselungsschlüssel auf, und unterscheiden sich Mitglieder der Reihe in Bezug auf ihre Algorithmen und/oder ihre Schlüssel. Die voranstehend erwähnte Patentanmeldung beschreibt die Verwendung des RSA- Verschlüsselungssystems, welches ein asymmetrisches öffentliches/privates Schlüsselsystem darstellt. Weiterhin wird dort der Austausch von Schlüsseln mit Hilfe des DES-Systems beschrieben. Die Verschlüsselungssicherheitsschemata gemäß der vorliegenden Erfindung können sich voneinander unterscheiden, da sie unterschiedliche einzelne Verschlüsselungsalgorithmen verwenden, etwa RSA oder DES, oder da sie die Algorithmen unterschiedlicher Systeme kombinieren, oder da die Schlüssel verschieden sind.
  • Aufeinanderfolgende Verschlüsselungsschemata in der Reihe sind nicht notwendigerweise verschieden. Es kann wünschenswert sein, momentan verwendete intelligente Karten dadurch zur Veralterung zu zwingen, daß sie zum Umschalten auf ein neues Verschlüsselungsschema veranlaßt werden, obwohl dieses dasselbe ist wie das alte. Bei einer Ausführungsform der Erfindung sind daher aufeinanderfolgende Mitglieder der Reihe der Verschlüsselungssicherheitsschemata gleich, abgesehen davon, daß sie unterschiedlichen Identifizierern für das Schema zugeordnet sind, wobei die Identifizierer für das Schema in den Geldbeuteln gespeichert sind, und dazu verwendet werden, das älteste gemeinsame Verschlüsselungsschema eines Paars gekuppelter Geldbeutel zu identifizieren, und die Sperrung irgendeines älteren Verschlüsselungssicherheitsschemas der Reihe in jedem der Geldbeutel zu steuern.
  • Weiterhin können ausgewählte ACDs mit zwei elektronischen Geldbeuteln versehen sein, die in Bezug auf jeweilige und unterschiedliche Verschlüsselungssicherheitsschemata programmiert sind, wobei die ausgewählten ACDs so programmiert sind, daß sie nach der Kupplung mit einem anderen ACD einen Geldbeutel auswählen, um eine Transaktion zwischen dem Geldbeutel des anderen ACD und dem ausgewählten Geldbeutel entsprechend der Kompatibilität der Verschlüsselungssicherheitssysteme des Geldbeutels zu gestatten.
  • Gemäß einer anderen Zielrichtung der Erfindung wird ein Werteübertragungssystem zur Verfügung gestellt, welches mehrere elektronisch programmierte Mikroprozessor-Anwendungsträgergeräte (ACDs) aufweist, die jeweils einen elektronischen Geldbeutel haben, der einen Wertespeicher aufweist, wobei die ACDs dazu ausgebildet sind, paarweise zusammengekuppelt zu werden, um so die Geldbeutel zusammenzukuppeln, und den Austausch eines Wertes in Transaktionen zwischen den Geldbeuteln zu gestatten, wobei der Werteaustausch durch Austausch von Nachrichten durchgeführt wird, die durch ein Verschlüsselungssicherheitsschema gesichert sind, wobei ausgewählte ACDs mit zwei elektronischen Geldbeuteln versehen sind, die mit jeweiligen und unterschiedlichen Verschlüsselungssicherheitsschemata programmiert sind, und die ausgewählten ACDs so programmiert sind, daß sie nach der Kupplung an einen anderen ACD einen Geldbeutel auswählen, um so eine Transaktion zwischen dem Geldbeutel des anderen ACD und dem ausgewählten Geldbeutel entsprechend der Kompatibilität der Verschlüsselungssicherheitssysteme der Geldbeutel zu gestatten. Durch diese Anordnung ist es möglich, eine Abschaltstrategie für ein bestimmtes Verschlüsselungsschema oder eine bestimmte Gruppe von Schemata zur Verfügung zu stellen. Werden für ausgewählte Geldbeutel, beispielsweise Geschäfte und Banken, intelligente Karten (ACDs) mit zwei Geldbeuteln zur Verfügung gestellt, wobei ein Geldbeutel die alten Schemata und der andere Geldbeutel neue Schemata aufweist, so ist es möglich, "altes Geld" von "neuem Geld" zu trennen, während Transaktionen mit den alten Schemata weitergehen können, möglicherweise für eine begrenzte Zeit.
  • Die Erfindung wird nachstehend unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, bei welchen
  • Fig. 1 eine schematische Darstellung eines Anwendungsträgergerätes in Form einer integrierten Schaltungskarte (ICC) in einem System gemäß der Erfindung ist;
  • Fig. 2 schematisch die Speicherzuordnung in einem elektronischen Geldbeutel zeigt, der auf die ICC von Fig. 1 geladen ist;
  • Fig. 3 schematisch eine Werteübertragungstransaktion zwischen zwei Geldbeuteln eines Systems gemäß der Erfindung zeigt; und
  • Fig. 4 schematisch eine Geldbeutelausbildung zur Durchführung einer verschlüsselten Abschaltung in einem System gemäß der Erfindung zeigt.
  • Es wird darauf hingewiesen, daß die vorliegende Erfindung eine Weiterentwicklung des Werteübertragungssystems ist, welches in der Patentanmeldung Nr. WO91/16691 beschrieben ist. Dort wird die Verwendung von ICCs als Anwendungsträgergeräte zum Tragen elektronischer Geldbeutel beschrieben. Die elektronischen Geldbeutel weisen Datensätze verschiedener Arten auf, die in einem elektrisch löschbaren, programmierbaren Nur-Lese-Speicher (EEPROM) gespeichert sind, einschließlich von Wertedatensätzen zum Speichern von Werten, Logbuch- Datensätzen, usw. Der Geldbeutel kann über Schnittstellengeräte gekuppelt werden, um einen Wert entsprechend Protokollen auszutauschen, welche den Austausch von Verschlüsselungssicherheitsnachrichten umfassen.
  • Elektronisches Bargeld kann so von einer Bank abgehoben werden, in Off- Line-Transaktionen ausgetauscht werden, beispielsweise mit Geschäften, und an einer Bank gutgeschrieben werden. Zur Vereinfachung der Beschreibung werden viele der technischen Einzelheiten des Systems hier nicht wiederholt, da falls erforderlich auf die voranstehend erwähnte frühere Patentbeschreibung Bezug genommen werden kann.
  • Fig. 1 zeigt ein Anwendungsträgergerät (ACD) in Form einer ICC 1. Die ICC weist auf einer Oberfläche eine Kontaktanschlußstelle 2 auf, die mehrere getrennte elektronische Kontakte trägt, durch welch eine externe Stromversorgungsquelle angeschlossen werden kann, um die Karte mit Strom zu versorgen, und ein serieller Kommunikationskanal eingerichtet werden kann, um Daten an die Karte und von dieser zu übertragen. Die Karte enthält einen Mikroprozessor 3, einen EEPROM 4, und einen Speicher 5 mit wahlfreiem Zugriff.
  • Der EEPROM 4 enthält ein Betriebssystem, welches drei Untersysteme umfaßt: (a) einen Dateimanager; (b) ein Laufzeit-Ausführungsorgan; und (c) ein BIOS (binäres Eingabe/Ausgabesystem). Im geladenen Zustand wird das Betriebssystem dazu verwendet, in den EEPROM einen elektronischen Geldbeutel zu laden, der eine Anwendung darstellt, nämlich ein Programm mit zugehörigen Dateien.
  • Fig. 2 zeigt einige der Elemente eines elektronischen Geldbeutels als schematische Zuordnung von Bereichen des EEPROM. Der Betriebsablauf des Geldbeutels wird durch ein Programm bei 6 gesteuert, welches zugeordnete Dateien aufweist. Es ist beispielsweise ein Wertedatensatz bei 7 vorhanden, Transaktionslogbücher bei 8, und ein eindeutiger Geldbeutel-Identifizierer bei 9. Die Sicherheit wird durch die Verwendung von Verschlüsselungsschemata aufrechterhalten, und dieser Geldbeutel enthält zwei Schemata. Das Schema A weist Algorithmen bei 10 und eine Gruppe von Verschlüsselungsschlüsseln bei 11 auf. Das Schema B weist Algorithmen bei 12 und eine Gruppe von Verschlüsselungsschlüsseln bei 13 auf. Eine Verschlüsselungsdatei 14 enthält drei Felder mit je einem einzigen Byte: Abschaltbereich 15; Bewegungsniveau 16 und Bewegungsmarke 17.
  • Der Wert des Abschaltbereich-Bytes zeigt den bestimmten Abschaltbereich an, in welchem der Geldbeutel vorhanden ist. Geldbeutel unterschiedlicher Bereiche kommunizieren nicht miteinander. Wenn daher eine wesentliche Änderung in dem System von einem bestimmten Abschaltdatum aus gewünscht wird, dann weisen sämtliche neuen Geldbeutel von diesem Datum an ein neues Abschaltbereichs-Byte bei 15 auf. In einem bestimmten Bereich ist eine Reihe von Verschlüsselungsschemata definiert. Beispielsweise kann in dem ersten Bereich die Reihe A, B, C, D, E vorgesehen sein, wobei A das erste oder älteste Schema ist, welches verwendet werden soll, und E das letzte oder neueste in der Reihe. Jeder Geldbeutel enthält zwei aufeinanderfolgende Schemata der Reihe. Die erste Gruppe an Geldbeuteln enthält die Schemata A und B, die als das anfängliche bzw. endgültige Schema für diesen Geldbeutel bezeichnet werden können. Diese Gruppe an Geldbeuteln kann als Ausgabe 1 bezeichnet werden. Das Bewegungsniveau-Byte 16 enthält beispielsweise "A", was anzeigt, daß der Geldbeutel die Schemata und A und B enthält, nämlich daß dieser Geldbeutel die Ausgabe 1 in dem Abschaltbereich ist. Auf nachstehend noch beschriebene Weise kann der Geldbeutel unwiderruflich von der Verwendung des Schemas A auf die Verwendung des Schemas B umgeschaltet werden. Der Wert des Bewegungsmarken-Bytes 17 zeigt an, ob diese Umschaltung stattgefunden hat. Durch Lesen der Bytes 15 bis 17 kann daher das spezielle Verschlüsselungsschema bestimmt werden, welches momentan von dem Geldbeutel benutzt wird.
  • Wenn zwei Geldbeutel X und Y für eine Werteübertragung kommunizieren, werden die verwendeten Sicherheitsschemata durch folgende Regeln festgelegt:
  • i) Wenn die momentanen Schemata von X und Y gleich sind, dann wird dieses Schema verwendet, und findet keine Änderung des Schemas statt:
  • ii) wenn sich die momentanen Schemata von X und Y unterscheiden, in der Verschlüsselungsreihe nebeneinanderliegen, und wenn das frühere der beiden Schemata das anfängliche Schema für jenen Geldbeutel ist, zu welchem es gehört, dann wird eine permanente Umschaltung in dem Geldbeutel durchgeführt, der sein anfängliches Schema verwendet, so daß er von dann an immer sein endgültiges Schema verwendet. Das "endgültige" Schema wird daher als das momentane Schema festgelegt, und das anfängliche Schema dieses Geldbeutels wird nie mehr verwendet.
  • iii) Gilt weder (i) noch (ii), dann können die Geldbeutel nicht kommunizieren. Die Werteübertragung kann nicht stattfinden, und es wird keine Änderung auf das Sicherheitsschema eines der Geldbeutel durchgeführt.
  • Es wird deutlich, daß Werteübertragungen zwischen Geldbeuteln der Ausgabe 1 unter Verwendung des Schemas A stattfinden, da dieses das älteste gemeinsame Schema der beiden Geldbeutel darstellt. Wenn es erforderlich ist, das Schema A zu beenden, wird eine Ausgabe 2 an Geldbeuteln ausgegeben, welche Schemata B und C enthalten. Wenn eine Werteübertragung zwischen einem Geldbeutel der Ausgabe 1 und einem Geldbeutel der Ausgabe 2 stattfindet, so kommt die Regel (ii) zur Anwendung, und wird eine unwiderrufliche Umschaltung in dem Geldbeutel der Ausgabe 1 durchgeführt, so daß von nun an das Schema B verwendet wird. Dann wird der Geldbeutel der Ausgabe 1 selbst ein Objekt für eine Änderung, da dann, wenn eine Werteübertragung zwischen ihm und einem anderen Geldbeutel der Ausgabe 1 stattfindet, der nicht auf das Schema B umgeschaltet wurde, die Regel (ii) erneut zur Anwendung gelangt, und dann wird der zweite Geldbeutel der Ausgabe 1 auf das Schema B umgeschaltet. Die Umschaltung wird dadurch durchgeführt, daß das Bewegungs-Byte 17 in dem EEPROM geändert wird.
  • Allmählich werden durch einen Osmosevorgang die Geldbeutel der Ausgabe 1 auf das Schema B umgeschaltet. Die Umschaltung erfolgt relativ schnell, wenn die Ausgabe 2 weit verbreitet wird (beispielsweise an Einzelhandelsgeschäfte), obwohl theoretisch ein Geldbeutel dazu ausreichen könnte, den gesamten Vorgang auszulösen.
  • Eine Änderung von B auf C wird auf dieselbe Art und Weise durch Erzeugung einer Ausgabe 3 mit Schemata C und D durchgeführt. Sobald diese Ausgabe und daher das Schema C eingerichtet ist, sind Geldbeutel der Ausgabe 1 nicht mehr benutzbar.
  • Es wird darauf hingewiesen, daß die Umschaltung überhaupt nicht von irgendeinem Datum abhängt. Dies ist absichtlich, da man sich nicht unbedingt auf Daten verlassen kann, und nicht für alle Geräte Uhren erforderlich sind. Keine Entscheidung bezüglich der Lebensdauer eines Schemas muß erfolgen, wenn die in diesem enthaltenen Geldbeutel ausgegeben werden.
  • Fig. 3 zeigt ein Verkaufsendgerät 18 am Ort eines Geschäfts. Das Endgerät 18 ist ein Schnittstellengerät und enthält die ICC 19 des Geschäfts, welche den Geschäftsgeldbeutel 19a enthält. Die Kunden-ICC 1 der Fig. 1 und 2 kann in einem Schlitz im Gehäuse des Endgeräts 18 eingeführt werden. Bei diesem Beispiel weist die Kundenkarte 1 einen Geldbeutel 1a mit Schemata A und B auf, und weist die Geschäftskarte 19 einen Geldbeutel 19a mit Schemata B und C auf.
  • Wie in der voranstehend erwähnten früheren Patentbeschreibung erläutert ist, umfaßt eine Werteübertragungstransaktion drei wesentliche, verschlüsselte Nachrichten:
  • (a) Sendeanforderung - vom Geldbeutel des Zahlungsempfängers (Geschäfts) zum Geldbeutel des Zahlers (Kunden) unter Anforderung eines ausgehandelten Wertes V.
  • (b) Zahlungswert - vom Geldbeutel des Zahlers zum Geldbeutel des Zahlungsempfängers einschließlich des Zahlungsbefehls V, zu zahlen.
  • (c) Zahlungsbestätigung - vom Geldbeutel des Zahlungsempfängers zum Geldbeutel des Zahlers, um den Empfang des Wertes V zu bestätigen.
  • Dies sind die Zahlungsnachrichten, und wie in der früheren Patentbeschreibung geschildert, werden diese verschlüsselt unterzeichnet und überprüft.
  • Vor der Zahlungsphase, in welcher die Zahlungsnachrichten übertragen werden, gibt es eine Zahlungsvorphase, in welcher Information zwischen den Geldbeuteln ausgetauscht wird, welche den Geldbeutelstatus betrifft. Diese Information wird im Klartext übertragen, also unverschlüsselt. Daten, die in dieser Stufe von einem Geldbeutel von dem anderen Geldbeutel empfangen werden, sind "Gegenstückgeldbeuteldaten".
  • In Fig. 3 ist eine Abfolge von Nachrichten für die Transaktion zwischen dem Geldbeutel 1a des Kunden und dem Geldbeutel 19a des Geschäfts dargestellt. Nachrichten oberhalb der Zeile 20 sind im Klartext ausgesandte Nachrichten vor der Zahlung, und Nachrichten unterhalb der Zeile 20 sind verschlüsselt signiert. Durch Aussenden von Abfragebefehlen an beide Geldbeutel erhält zunächst das Endgerät 18 Reaktionen, welche Geldbeutelstatusinformation enthalten. In der Geldbeutelstatusinformation ist der Wert der Bytes 15 bis 17 enthalten, die zusammen das momentane Verschlüsselungsschema der Reihen A bis E anzeigen, mit welchem jeder Geldbeutel arbeitet.
  • Der Geldbeutel 1a empfängt eine Nachricht "Zahlerzahlungsbeginn" von dem Endgerät 18, und bestimmt aus Gegenstück-Geldbeuteldaten, daß der Geldbeutel 19a momentan mit dem Schema B arbeitet, und folgert hieraus, daß er (Geldbeutel 1a) zum Schema B übergehen wird.
  • Der Geldbeutel 19a empfängt eine Nachricht "Zahlungsempfänger- Zahlungsstart" von dem Endgerät 18 und erkennt auf der Grundlage der Gegenstück-Geldbeuteldaten, daß der Geldbeutel 1a momentan mit dem Schema R arbeitet, und auf das Schema B übergehen wird. Der Geldbeutel 19a sendet eine Zahlungsanforderungsnachricht auf der Grundlage des Schemas B aus, die Information in Bezug auf die Werte der Bytes 15 bis 17 in seinen EEPROM enthält. Der Geldbeutel 1a erwartet, daß der Geldbeutel 19a das Schema B verwendet. Er überprüft die Zahlungsanforderungssignatur unter Verwendung des Schemas B. Als Teil der Überprüfung der ankommenden Signatur überprüft er, daß der Geldbeutel 19a korrekt versteht, welche Bewegung stattfinden wird - also daß der Geldbeutel 1a eine Bewegung durchführen wird, der Geldbeutel 19a dagegen nicht. Auf diese Weise können irgendwelche Anomalien aufgelöst werden. Es ist beispielsweise nicht möglich, daß sich beide Geldbeutel bewegen. Würde dies angezeigt, dann wird die Transaktion abgebrochen, und bewegt sich keiner der Geldbeutel. Wenn die Zahlungsanforderungssignatur gültig ist, bewegt sich der Geldbeutel 1a unwiderruflich zum Schema B, durch Einstellung des Bytes 17 in seinem EEPROM.
  • Der Geldbeutel 1a schickt eine Zahlungswertnachricht an den Geldbeutel 19a. Diese ist verschlüsselt signiert und enthält Information in Bezug auf die Bytes 15 bis 17, welche anzeigt, daß sich der Geldbeutel 1a zum Schema B bewegt hat. Der Geldbeutel 19a verwendet das Schema B, um die Signatur vom Geldbeutel 1a zu überprüfen. Schließlich schickt der Geldbeutel 19a eine Zahlungsbestätigungsnachricht an den Geldbeutel 1a, die verschlüsselt signiert ist, und erneut Information in Bezug auf seine Bytes 15 bis 17 enthält. Es wird daher deutlich, daß Schemastatusinformation zuerst im Klartext zwischen den Geldbeuteln ausgetauscht wird, und dann in sämtlichen drei grundlegenden verschlüsselt signierten Zahlungsphasennachrichten enthalten ist. Die Information in diesen signierten Nachrichten wird intern innerhalb der ICC entwickelt, und kann von außen in einem Versuch, unter Betrug den Übergang auf ein anderes Schema zu erzwingen, nicht simuliert werden.
  • Eine entsprechende Prozedur wie voranstehend geschildert findet statt, wenn das Verschlüsselungsschema des Geldbeutels des Zahlungsempfängers dazu veranlaßt werden soll, sich zu bewegen, infolge einer Transaktion mit einem Kundengeldbeutel mit einem neueren momentanen Schema. Hierbei wird die Bewegung im Geldbeutel des Zahlungsempfängers bei Empfang einer gültig signierten Zahlungswertnachricht durchgeführt.
  • Während die voranstehende Beschreibung eine fortschreitende Bewegung zu aufeinanderfolgenden Verschlüsselungsschemata betrifft, können sich Fälle ergeben, in denen es erforderlich ist, ein Abschalten durchzuführen. Abschalten ist eine Strategie zum Löschen sämtlicher Verschlüsselungsschemata, die bislang in einem System verwendet wurden, und zum neuen Beginnen mit einem neuen Verschlüsselungsschema oder einer Reihe von Schemata. Eine Abschaltung kann beispielsweise dann erforderlich sein, um ein Zurückrufen vorhandener ICCs zu erzwingen, wenn eine wesentliche Verbesserung im System durchgeführt werden soll, oder wenn eine ernsthafte Verletzung der Sicherheit festgestellt wird.
  • Um eine Abschaltung durchzuführen, werden spezielle ICCs in das Schema eingefügt. Der EEPROM einer derartigen ICC ist in Fig. 4 bei 21 gezeigt. Der EEPROM weist zwei Geldbeutel 22 und 23 auf, jeder mit zwei Verschlüsselungsschemata.
  • Im Falle einer Verletzung der Sicherheit würden die beiden Geldbeutel Schemata aufweisen, die zu einer "alten" und einer "neuen" Reihe gehören, und wären die beiden Reihen vollständig verschieden und überlappten sich nicht. Wenn jedoch die Verschlüsselung des Systems nicht beeinträchtigt ist, und eine Abschaltung aus Verwaltungsgründen durchgeführt wird, so ist es möglich, daß die beiden Reihen gleich sind. Allerdings gehören die beiden Geldbeutel zu unterschiedlichen Abschaltbereichen, und weisen jeweils einen unterschiedlichen Wert im Byte 15 auf. Die Programme des Geldbeutels erkennen daher kein gemeinsames Verschlüsselungsschema mit einem anderen Geldbeutel, der einen unterschiedlichen Abschaltbereichswert aufweist, da dieser Wert ein Teil der Identifizierung für das Verschlüsselungsschema ist. Daher können Geldbeutel einen Wert nur mit Geldbeuteln desselben Abschaltbereichs austauschen. Die Auswahl, welcher Geldbeutel in der ICC 21 verwendet werden soll, wird durch einen Programmabschnitt durchgeführt, der den Wert des Bytes 15 in dem Kundengeldbeutel aus den Geldbeuteldaten der Gegenpartei identifiziert.
  • Die Bereitstellung von Geschäftskarten mit zwei Geldbeuteln mit unterschiedlichen Bereichen gestattet es, daß Transaktionen mit alten Geldbeuteln fortgesetzt werden können, während neue Karten eingeführt werden. Dieser Überlappungszeitraum kann zeitlich begrenzt werden. Diese Anordnung führt dazu, daß elektronisches Bargeld, welches in dem ursprünglichen Bereich ausgegeben wurde, von jenem Bargeld getrennt wird, das in dem neuen Bereich ausgegeben wird, so daß irgendeine Beschädigung bei dem System insgesamt begrenzt werden kann.

Claims (7)

1. Werteübertragungssystem mit mehreren elektronisch programmierten Mikroprozessor-Anwendungsträgergeräten ACDs, die jeweils einen elektronischen Geldbeutel aufweisen, der einen Wertespeicher hat, wobei die ACDs dazu ausgebildet sind, paarweise zusammengekuppelt zu werden, um so die Geldbeutel zu kuppeln, und den Austausch eines Wertes in Transaktionen zwischen den Geldbeuteln zu gestatten, wobei der Werteaustausch durch Austausch von Nachrichten durchgeführt wird, die durch ein Verschlüsselungssicherheitsschema gesichert sind, dadurch gekennzeichnet, daß das System weiterhin eine aufeinanderfolgende Reihe von Verschlüsselungssicherheitsschemata enthält, die von Alt bis Neu reicht, und jeder Geldbeutel mit zumindest zwei Schemata in der Reihe programmmiert ist, wobei die Geldbeutel weiterhin so programmmiert sind, daß sie dann, wenn sie paarweise zusammengekuppelt sind, um einen Wert zwischen elektronischen Geldbeuteln auszutauschen, das ältere oder älteste nutzbare gemeinsame Verschlüsselungssicherheitsschema des Geldbeutelpaars identifizieren und benutzen, und danach jedes ältere Verschlüsselungssicherheitsschema der Reihe in beiden Geldbeuteln als überschritten sperren.
2. Werteübertragungssystem nach Anspruch 1, bei welchem jeder Geldbeutel einen Speicherbereich aufweist, in welchem eine Identifizierung für das Verschlüsselungssicherheitsschema gespeichert ist, welches von dem Geldbeutel momentan verwendet wird, wobei die Identifizierer für das Schema zwischen einem zusammengekuppelten Paar von Geldbeuteln als Vorlauf in einer Werteaustauschtransaktion ausgetauscht werden.
3. Werteübertragungssystem nach einem der voranstehenden Ansprüche, bei welchem jeder Geldbeutel mit zwei aufeinanderfolgenden Verschlüsselungssicherheitsschemata in der aufeinanderfolgenden Reihe programmiert ist.
4. Werteübertragungssystem nach einem der voranstehenden Ansprüche, bei welchem jedes Verschlüsselungssicherheitsschema zumindest einen Verschlüsselungsalgorithmus und zumindest einen Verschlüsselungsschlüssel enthält, und Mitglieder der Reihe sich in Bezug auf ihre Algorithmen und/oder ihre Schlüssel unterscheiden.
5. Werteübertragungssystem nach einem der voranstehenden Ansprüche, bei welchem aufeinanderfolgende Mitglieder der Reihe von Verschlüsselungssicherheitsschemata gleich sind, abgesehen davon, daß sie unterschiedlichen Identifizierern für ein Schema zugeordnet sind, wobei die Identifzierer für das Schema in den Geldbeuteln gespeichert sind, und dazu verwendet werden, das älteste gemeinsame Verschlüsselungsschema eines Paars zusammengekuppelter Geldbeutel zu identifizieren, und die Sperrung irgendeines älteren Verschlüsselungssicherheitsschemas der Reihe in beiden Geldbeuteln zu steuern.
6. Werteübertragungssystem nach einem der voranstehenden Ansprüche, bei welchem ausgewählte ACDs mit zwei elektronischen Geldbeuteln versehen sind, die mit jeweiligen und unterschiedlichen Verschlüsselungssicherheitsschemata programmiert sind, wobei die ausgewählten ACDs, wenn sie mit einem anderen ACD gekuppelt sind, so programmiert sind, daß sie einen Geldbeutel auswählen, um eine Transaktion zwischen dem Geldbeutel des anderen ACD und dem ausgewählten Geldbeutel entsprechend der Kompatibilität der Verschlüsselungssicherheitsschemata der Geldbeutel zuzulassen.
7. Werteübertragungssystem, welches mehrere elektronisch programmierte Mikroprozessor-Anwendungsträgergeräte ACDs aufweist, die jeweils einen elektronischen Geldbeutel aufweisen, der mit einem Wertespeicher versehen ist, wobei die ACDs so ausgebildet sind, daß sie paarweise zusammengekuppelt werden können, um die Geldbeutel zu kuppeln, und den Austausch eines Wertes bei Transaktionen zwischen den Geldbeuteln zu ermöglichen, wobei der Werteaustausch durch den Austausch von Nachrichten durchgeführt wird, die durch ein Verschlüsselungssicherheitsschema gesichert sind, dadurch gekennzeichnet, daß ausgewählte ACDs mit zwei elektronischen Geldbeuteln versehen sind, die mit jeweiligen und unterschiedlichen Verschlüsselungssicherheitsschemata programmiert sind, und die ausgewählten ACDs so programmiert sind, daß sie beim Zusammenkuppeln mit einem anderen ACD einen Geldbeutel so auswählen, daß eine Transaktion zwischen dem Geldbeutel des anderen ACD und dem ausgewählten Geldbeutel entsprechend der Kompatibilität der Verschlüsselungssicherheitsschemata der Geldbeutel zugelassen wird.
DE69601941T 1995-06-30 1996-06-28 Wertüberweisungssystem Expired - Fee Related DE69601941T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB9513379.9A GB9513379D0 (en) 1995-06-30 1995-06-30 Electronic purse system
PCT/GB1996/001564 WO1997002548A1 (en) 1995-06-30 1996-06-28 Value transfer system

Publications (2)

Publication Number Publication Date
DE69601941D1 DE69601941D1 (de) 1999-05-06
DE69601941T2 true DE69601941T2 (de) 1999-08-05

Family

ID=10776946

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69601941T Expired - Fee Related DE69601941T2 (de) 1995-06-30 1996-06-28 Wertüberweisungssystem

Country Status (27)

Country Link
US (1) US6366894B1 (de)
EP (1) EP0836731B1 (de)
JP (1) JP3617054B2 (de)
KR (1) KR100294613B1 (de)
CN (1) CN1095150C (de)
AT (1) ATE178424T1 (de)
AU (1) AU697861B2 (de)
BG (1) BG102127A (de)
BR (1) BR9609640A (de)
CA (1) CA2225936C (de)
CZ (1) CZ404397A3 (de)
DE (1) DE69601941T2 (de)
DK (1) DK0836731T3 (de)
EE (1) EE9700360A (de)
ES (1) ES2129270T3 (de)
GB (2) GB9513379D0 (de)
GR (1) GR3030119T3 (de)
HU (1) HUP9802765A2 (de)
IS (1) IS4634A (de)
NO (1) NO317406B1 (de)
NZ (1) NZ311729A (de)
PL (1) PL324265A1 (de)
SK (1) SK179197A3 (de)
TR (1) TR199701737T1 (de)
TW (1) TW395108B (de)
WO (1) WO1997002548A1 (de)
ZA (1) ZA965544B (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953705A (en) * 1996-09-13 1999-09-14 Fujitsu Limited Ticketless system and processing method and memory medium storing its processing program
EP0949593A2 (de) 1998-03-30 1999-10-13 Citicorp Development Center System, Verfahren und Vorrichtung zum Austauschen von Werten mit Werte speichernder Vorrichtung
US8108307B1 (en) 1998-03-30 2012-01-31 Citicorp Development Center, Inc. System, method and apparatus for value exchange utilizing value-storing applications
JP3537680B2 (ja) * 1998-10-22 2004-06-14 富士通株式会社 プロトコル制御用集積回路
JP2000276543A (ja) 1999-03-26 2000-10-06 Fujitsu Ltd 数値データ処理装置および数値データ処理方法
AU6496500A (en) * 1999-07-28 2001-02-19 Mondex International Limited System and method for communicating between smart cards
EP1132839B1 (de) * 1999-09-16 2012-04-04 Panasonic Corporation Kommunikationsterminal
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
IT1315400B1 (it) * 2000-02-23 2003-02-10 Vittorio Pareti Dispositivo per transazioni valutarie tra supporti magnetici dotati di memoria permanente riscrivibile.
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US6834796B2 (en) * 2000-08-31 2004-12-28 Level Z, L.L.C. Anonymous redemption and stored value system and method
US7640432B2 (en) * 2000-12-11 2009-12-29 International Business Machines Corporation Electronic cash controlled by non-homomorphic signatures
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
GB2409091B (en) * 2001-04-06 2005-10-12 Freedom Card Ltd Payment system
DE10258769C5 (de) * 2002-12-16 2017-08-17 Giesecke & Devrient Gmbh Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul
US7627817B2 (en) 2003-02-21 2009-12-01 Motionpoint Corporation Analyzing web site for translation
ITVA20050021A1 (it) * 2005-04-01 2006-10-02 Sergio Biucchi Dispositivi informatici off-line per il sistema delle transazioni valutarie autogestite
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
JP2009020848A (ja) * 2007-07-11 2009-01-29 Taiji Inui 中央銀行ないしは同等の機能を有する機関が法定通貨として発行することを目的とした電子マネーおよび電子マネーシステム。
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
WO2012009441A2 (en) 2010-07-13 2012-01-19 Motionpoint Corporation Dynamic language translation of web site content

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4709137A (en) 1984-04-16 1987-11-24 Omron Tateisi Electronics Co. IC card and financial transaction processing system using IC card
US4972472A (en) * 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
JPS6356785A (ja) 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
GB9008362D0 (en) * 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
JP2930257B2 (ja) * 1991-04-22 1999-08-03 株式会社東芝 携帯可能電子装置
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5517568A (en) * 1994-04-21 1996-05-14 Motorola, Inc. Method of detecting unauthorized use of a wireless communication channel

Also Published As

Publication number Publication date
NO317406B1 (no) 2004-10-25
DK0836731T3 (da) 1999-10-11
MX9710209A (es) 1998-03-31
NO976105L (no) 1998-02-27
PL324265A1 (en) 1998-05-11
SK179197A3 (en) 2000-03-13
HUP9802765A2 (hu) 1999-03-29
EP0836731B1 (de) 1999-03-31
DE69601941D1 (de) 1999-05-06
ES2129270T3 (es) 1999-06-01
TR199701737T1 (xx) 1998-04-21
EE9700360A (et) 1998-06-15
AU6310596A (en) 1997-02-05
ZA965544B (en) 1997-01-27
WO1997002548A1 (en) 1997-01-23
GR3030119T3 (en) 1999-07-30
JP3617054B2 (ja) 2005-02-02
GB2317733B (en) 1998-08-05
CN1095150C (zh) 2002-11-27
US6366894B1 (en) 2002-04-02
NZ311729A (en) 1998-10-28
CN1194050A (zh) 1998-09-23
TW395108B (en) 2000-06-21
BR9609640A (pt) 2000-01-18
CA2225936A1 (en) 1997-01-23
NO976105D0 (no) 1997-12-29
IS4634A (is) 1997-12-11
BG102127A (en) 1998-05-29
CA2225936C (en) 2002-04-23
JPH11508711A (ja) 1999-07-27
GB9513379D0 (en) 1995-09-06
KR100294613B1 (ko) 2001-08-07
KR19990028615A (ko) 1999-04-15
GB9725872D0 (en) 1998-02-04
HK1005814A1 (en) 1999-01-29
AU697861B2 (en) 1998-10-22
EP0836731A1 (de) 1998-04-22
CZ404397A3 (cs) 1998-08-12
GB2317733A (en) 1998-04-01
ATE178424T1 (de) 1999-04-15

Similar Documents

Publication Publication Date Title
DE69601941T2 (de) Wertüberweisungssystem
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69407647T2 (de) Verfahren zum Aktualisieren einer Speicherkarte
DE69531711T2 (de) Sichere Geldübertragungstechniken mit Chipkarten
DE69607041T2 (de) Verfahren zum geschützten elektronischen zahlungsmittels
DE69215501T2 (de) Werttransfersystem
EP0992025B1 (de) Transaktionsverfahren mit einem tragbaren Identifizierungselement
DE69626223T2 (de) Vorrichtung und verfahren zur kryptographisch gesicherten kommunikation
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
EP1360644B1 (de) Sicherheitsmodul mit flüchtigem speicher zur speicherung eines algorithmuscodes
DE69807210T2 (de) Gesichertes mehrzweckkartensystem und -verfahren
DE69834180T2 (de) Schlüsseltransformationseinheit für eine chipkarte
DE69831769T2 (de) System und Verfahren zur Kontrolle bzw. Überwachung
DE69730712T2 (de) Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür
DE69022610T2 (de) Verfahren zum Chiffrieren von übertragenen Daten, das einen Einheitsschlüssel anwendet.
DE2760485C2 (de)
DE69824437T2 (de) Personalisieren von chipkarten
DE69801500T2 (de) Gesichertes verfahren zum überwachen der übertragung von werteinheiten in einem spielsystem mit chipkarten
DE2527784C2 (de) Datenübertragungseinrichtung für Bankentransaktionen
DE69031614T2 (de) Wahlweise moderierte Transaktionssysteme
DE69322463T2 (de) Verfahren zur Kontenabrechnung mittels Chipkarten
DE69500561T2 (de) Transaktionsverfahren mit einer chipkarte
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
DE69016765T2 (de) Verfahren zur Erzeugung einer Pseudozufallszahl in einem Datenbearbeitungssystem und ein System zur Ausführung dieses Verfahrens.
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee