DE60217713T2 - Verfahren, system und vorrichtung zur authentifierung von durch einen benutzer übertragener und/oder empfangener daten - Google Patents

Verfahren, system und vorrichtung zur authentifierung von durch einen benutzer übertragener und/oder empfangener daten Download PDF

Info

Publication number
DE60217713T2
DE60217713T2 DE60217713T DE60217713T DE60217713T2 DE 60217713 T2 DE60217713 T2 DE 60217713T2 DE 60217713 T DE60217713 T DE 60217713T DE 60217713 T DE60217713 T DE 60217713T DE 60217713 T2 DE60217713 T2 DE 60217713T2
Authority
DE
Germany
Prior art keywords
mobile terminal
microprocessor card
authentication
data
local base
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60217713T
Other languages
English (en)
Other versions
DE60217713D1 (de
Inventor
Francois Brion
Patrice Leclerc
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of DE60217713D1 publication Critical patent/DE60217713D1/de
Publication of DE60217713T2 publication Critical patent/DE60217713T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Präambel der Beschreibung
  • Betroffener Bereich
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren, ein System und eine Vorrichtung zur Authentisierung von Daten, die von einem Benutzer übermittelt und/oder erhalten werden und in Zusammenhang mit einer Verrichtung stehen, im Speziellen aber von Daten, die in Zusammenhang mit dem Erwerb von Gütern oder Dienstleistungen oder mit dem Vorgang des Abhebens von Bargeld stehen. Die vorliegende Erfindung findet insbesondere Anwendung im Falle, dass der Benutzer über einen mobilen Gegenstand in Form einer Mikroprozessorkarte verfügt, der einen Geheimcode enthält und mit einem mobilen Terminal verbunden werden kann.
  • Unter Authentisierung von Daten versteht Mann im Sinne der vorliegenden Erfindung die vom Authentisierenden durchgeführte Verrichtung zur Sicherstellung, dass der authentisierten Mensch oder Gegenstand tatsächlich wie behauptet ist und, dass es um keinen Betrug handelt; die Authentisierung soll so oft wie möglich dynamisch sein, das heißt es soll nicht möglich sein für einen Betrüger, der eine Authentisierungssequenz ergaunern hätte, diese Sequenz erfolgreich wieder zu verwenden.
  • Gestelltes Problem
    • 1. Die vorliegenden Erfindung dient zur verstärkten Sicherheit von Daten, die von einem Benutzer übermittelt und/oder erhalten werden und in Zusammenhang mit einer Verrichtung stehen, im Speziellen aber von Daten, die in Zusammenhang mit dem Erwerb von Gütern oder Dienstleistungen oder mit dem Vorgang des Abhebens von Bargeld stehen.
  • Die Sicherheit der zwischen Benutzer und System ausgetauschten Daten zur Durchführung der Verrichtung kann unterschiedlich berührt werden:
    • • die vom System zum Benutzer übermittelten Daten, zum Beispiel der Betrag der Transaktion, können abgeändert werden;
    • • die vom Benutzer zum System übermittelten Daten können von ihrer normalen Verwendung abgeleitet werden, zum Beispiel der Geheimcode kann ohne Benutzers Wissen aufgenommen werden;
    • • der Benutzer muss ein Terminal verwenden, dessen „Rechtschaffenheit" Ihm nicht sicher ist, daher gibt es ein Risiko von Vertrauensverlust; „falsche" Terminalautomaten sind nämlich erschienen und haben zu Betrügen geführt;
    • • die Gültigkeit der zur Mikroprozessor übermittelten Datum und Uhrzeit für die Zertifizierung einer Transaktion kann nicht gewährleistet werden;
    • • in manchen Fällen kann es zur Verbesserung der Sicherheit nützlich sein die geografische Lokalisierung des Ortes wo eine Transaktion durchgeführt wurde zu kennen.
  • Die oben aufgeführten Probleme zeigen insbesondere ihre Sinnesschärfe in den folgenden Fällen
    • • Einkauf auf einem Automat,
    • • Abheben aus einem Geldautomat,
    • • ausgelagert durchgeführte Zahlung, namentlich mittels eines Personalcomputers (PC),
    • • Verwendung einer elektronischen Geldbörse, insbesondere in kontaktlosem Art
    • 2. Die vorliegende Erfindung dient zur Klärung der Probleme, die auf die Tatsache, dass der Benutzer seine Mikroprozessorkarte abgeben muss, zurückzuführen sind. In der Tat hat diese Abgabe folgende Nachteile:
    • • Hinsichtlich Sicherheit. Es besteht ein Risiko von übermäßiger Festnahme der Karte durch einen falschen Automat, von Duplikation der Karte durch einen betrügerischen Händler, von physischer oder logischer Beschädigung der Karte.
    • • Hinsichtlich Zuverlässigkeit Es besteht ein Risiko von Verschleiß der Kartenkontakte und der Lesevorrichtung
    • • Hinsichtlich Hygiene
    • • Hinsichtlich psychologischer Unbequemlichkeit der Kunde, der seine Karte eben Kurzfristig nicht mehr im Besitz hat. Es besteht ein Risiko von Liegenlassen der Karte im Leser.
    • 3. Die vorliegende Erfindung dient zur erhöhten Geschwindigkeit der Verrichtungen. Oft müssen die Verrichtungen schnell durchgeführt werden.
    • • Jedoch sind die Einschiebung der Karte im Leser sowie die Rückgewinnung der Karte zeitaufwändig und verlängern die Dauer der Transaktion.
    • • Die Einschiebung der Karte im Leser verlangsamt beträchtlich den Kundenfluss insbesondere in folgenden Fällen: Autobahngebühr, öffentliches Verkehrsmittel, Schnellkaufgeschäfte (Zeitungsstand, Bäckerei ...).
  • Voriger Art
  • Verschiedene Lösungen wurden zur partiellen Klärung der oben aufgeführten Probleme vorgeschlagen. Die Patentanmeldung WO99/00773 beschreibt ein Verfahren zur Identifizierung des Benutzers und zur gegenseitigen Authentisierung zwischen einem Verkaufterminal und einem Mobiltelefon mit seiner SIM-Karte. Diese Lösungen haben nicht immer die ausgerechneten Vorteile erbracht. Die vorgeschlagenen Lösungen und die damit verbundenen Nachteile werden nachfolgend verdeutlicht.
  • – Kartenabgabe
  • Zur Klärung der mit der Kartenabgabe verbunden Nachteilen wurde es empfohlen eine visuelle Kontrolle auf der Karte ständig zu halten und diese soweit möglich nicht ganz in die Geldautomate wo Authentisierungsprüfungen durchgeführt werden einzuschieben. Mit diesen Lösungen kann der Benutzer seine Karte eventuell festhalten.
  • Diese Lösungen sind heute möglich, denn es ist möglich eine oder mehrere Funktionen des Chips zu blockieren und zwar auch wenn dieser nicht ganz im Geldautomat eingeschoben worden ist. Damit kann der Benutzer die Karte nicht mehr verwenden ohne dass sie ihm weggenommen wird.
  • • Fernzahlung
  • Die Magis Minitel und die geschützten Chipkartenleseterminals, die sich mit Personalcomputer (PC) anschließen lassen, deren das Cyber-COMMTM Terminal das am meisten avancierte Modell ist, sind auf eine Verwendung in Telebanking aus der Computerausrüstung des Benutzers beschränkt. Sie erlauben keine direkte Kommunikation mit einem von einigen Zentimeterzehnten ausgelagerten Automat.
  • • Mobiltelefone
  • Zwei-schlitzige Mobiltelefone klären nicht die oben aufgeführten Probleme, denn damit muss der Benutzer sich mit einem ausgelagerten Server in Verbindung setzen und dafür zusätzliche Telefonkosten zahlen.
  • • Waren- und Geldautomate
  • Waren- und Geldautomate schützen nicht den Benutzern gegen die oben beschriebenen Betrugsrisiken wie falsche oder von Betrügern modifizierte Geldautomate.
  • • Verwendung einer kontaktlosen elektronischen Geldbörse (PME)
  • Die kontaktlose elektronische Geldbörse klärt nicht die gestellten Probleme. In der Tat zeigen die durchgeführten Experimente, dass der Bestätigungsart der Zahlung Nachteile hat. Der Benutzer muss sich mit einer Bewebung gewöhnen, die Ihm nicht unbedingt natürlich ist.
  • • Autobahngebühren
  • Die Autobahngesellschaften haben Telegebühren eingesetzt, die einen Fahrausweis zur Kundenidentifizierung anwenden. Das pflichtige Abonnement hat dazu geführt, dass dieses System nicht den erwarteten Erfolg hat und gegenüber anderen Zahlungsmitteln kaum verwendet bleibt.
  • Lösung
  • Verfahren
  • Die Erfindung bezieht sich im Sinne der vorliegenden Erfindung auf ein Verfahren zur Authentisierung von Daten, die von einem Benutzer übermittelt und/oder erhalten werden und in Zusammenhang mit einer Verrichtung stehen, im Speziellen aber von Daten, die in Zusammenhang mit dem Erwerb von Gütern oder Dienstleistungen oder mit dem Vorgang des Abhebens von Bargeld stehen.
  • Der Benutzer verfügt dabei über ein mobiles Terminal und einen mobilen Gegenstand in Form einer Mikroprozessorkarte, die mit dem mobilen Terminal verbunden werden kann. Das Verfahren besteht aus dem Schritt des Aufbaus einer Computerverbindung in einem geringen Abstand zwischen dem mobilen Terminal und einer lokalen Basis. Die lokale Basis kann eine lokale Computerausrüstung oder eine lokale Computerausrüstung, die an einen ausgelagerten Server angeschlossen werden kann, sein. Die Computerverbindung ist autonom, privat sowie dem mobilen Terminal und der lokalen Basis spezifisch. Das Verfahren besteht darüber hinaus aus:
    • – dem Schritt der Authentisierung der lokalen Basis auf der Ebene des mobilen Terminals, wenn diese über die Computerverbindung an das mobile Terminal angeschlossen ist,
    • – dem Schritt der Authentisierung der Mikroprozessorkarte,
    • – dem Schritt der Bestätigung der Daten durch den Benutzer im Sinne der vorliegenden Erfindung,
    • – dem Schritt der Authentisierung des Benutzers
  • Art 1
  • Vorzugsweise ist nach einer ersten Ausführungsart der Erfindung das Verfahren so ausgelegt, dass die Authentisierung der Mikroprozessorkarte auf Ebene der lokalen Basis erfolgt, wenn die Mikroprozessorkarte mit dem mobilen Terminal verbunden ist und wenn das mobile Terminal über die Computerverbindung an die lokale Basis angeschlossen ist. Die Authentisierung setzt dabei einen Datenaustauschprozess zwischen der Mikroprozessorkarte und der lokalen Basis in Gang. Die ausgetauschten Daten laufen dabei in transparenter Art und Weise über das mobile Terminal.
  • Vorzugsweise ist nach der Erfindung das Verfahren so ausgelegt, dass sich der Benutzer mit dem mobilen Terminal anhand der Mikroprozessorkarte gegenüber der lokalen Basis authentisiert, wenn die Mikroprozessorkarte mit dem mobilen Terminal verbunden ist.
  • Vorzugsweise ist nach der Erfindung das Verfahren so ausgelegt, dass zur Authentisierung gegenüber der lokalen Basis,
    • – der Benutzer einen Geheimcode in das mobile Terminal eingibt,
    • – der Geheimcode durch die Mikroprozessorkarte überprüft wird,
    • – die Mikroprozessorkarte ein Prüfzertifikat ausgibt, das dazu bestimmt ist, über das mobile Terminal zur lokalen Basis gesandt zu werden.
  • Vorzugsweise besteht darüber hinaus nach der Erfindung das Verfahren aus dem Schritt der Authentisierung des mobilen Terminals auf der Ebene der lokalen Basis, wenn dieses über die Computerverbindung an die lokale Basis angeschlossen ist. Darüber hinaus besteht nach der Erfindung das Verfahren aus dem Schritt der Unterdrückung der Authentisierung des mobilen Terminals durch die lokale Basis für den Fall eines körperlichen oder logischen Angriffs auf das mobile Terminal.
  • Art 2
  • Vorzugsweise ist nach einer zweiten Ausführungsart der Erfindung das Verfahren so ausgelegt, dass die Authentisierung der Mikroprozessorkarte auf der Ebene des mobilen Terminals erfolgt, wenn die Mikroprozessorkarte mit dem Terminal angeschlossen ist. Darüber hinaus besteht das Verfahren aus dem Schritt der Authentisierung des mobilen Terminals auf der Ebene der lokalen Basis, wenn das mobile Terminal über die Computerverbindung an die lokale Basis angeschlossen ist. Darüber hinaus besteht nach der Erfindung das Verfahren aus dem Schritt der Unterdrückung der Authentisierung des mobilen Terminals durch die lokale Basis für den Fall eines körperlichen oder logischen Angriffs auf das mobile Terminal.
  • Vorzugsweise ist nach der Erfindung das Verfahren so ausgelegt, dass die Authentisierung der Mikroprozessorkarte einen Datenaustauschprozess zwischen der Mikroprozessorkarte und dem mobilen Terminal auslöst.
  • Vorzugsweise ist nach der Erfindung das Verfahren so ausgelegt, dass sich der Benutzer mit der Mikroprozessorkarte gegenüber dem Terminal authentisiert, wenn die Mikroprozessorkarte mit dem mobilen Terminal verbunden ist.
  • Vorzugsweise ist nach der Erfindung das Verfahren so ausgelegt, dass zur Authentisierung gegenüber dem mobilen Terminal
    • – der Benutzer einen Geheimcode in das mobile Terminal eingibt,
    • – der Geheimcode durch die Mikroprozessorkarte überprüft wird,
    • – die Mikroprozessorkarte ein Prüfzertifikat ausgibt, das dazu bestimmt ist, zum mobilen Terminal gesandt zu werden.
  • Art 1 und Art 2
  • Egal was die Ausführungsart des Verfahrens nach der Erfindung sein kann, ist das Verfahren dabei so ausgelegt, dass es darüber hinaus den Schritt der Speicherung zumindest eines Teiles der übermittelten und/oder erhaltenen Daten in einer Speicherzone des mobilen Terminals enthält, im Spezielle jener Daten die mit der Verrichtung zusammenhängen. Aus der Kombination der technischen Merkmale ergibt sich die Möglichkeit Daten zu speichern, die:
    • • älter als die Durchführung einer Transaktion sein können; zum Beispiel die Daten, die auf einer Fahrkarte eines geschlossenen Autobahngebührsystems stehen, was die Auflösung dieser Karte ermöglicht;
    • • die Durchführung einer Transaktion begleiten können; zum Beispiel die Daten, die auf dem Zettel zur Verwirklichung der Durchführung einer Transaktion mit Kreditkarte stehen;
    • • die Durchführung einer Transaktion nachfolgen können; zum Beispiel die Daten, die auf einem Fahrschein oder einer Eintrittskarte für ein Spektakel stehen ..., was die Auflösung dieses Fahrscheines oder dieser Karte durch Speicherung im mobilen Terminal in Form eines elektronischen Zertifikats ermöglicht.
  • Vorzugsweise ist nach der Erfindung das Verfahren so ausgelegt, dass es darüber hinaus für den Benutzer jenen Schritt enthält, geheimen Daten zu lesen, die in der Speicherzone des mobilen Terminals nach Authentisierung des Benutzers mithilfe der Mikroprozessorkarte enthalten sind. Aus der Kombination der technischen Merkmale ergibt sich die Möglichkeit die Daten, falls erforderlich nach Authentisierung des Benutzers, vom Terminal nach einer Personalcomputerausrüstung 22, zum Beispiel nach einem PC oder einem Personalassistent, zur Verarbeitung der Daten bezüglich der mit einer Kreditkarte durchgeführten Verrichtungen mithilfe einer geeigneten Software, zum Beispiel eine Personalbuchhaltungssoftware, zu übertragen.
  • Vorzugsweise ist nach der Erfindung das Verfahren so ausgelegt, dass es darüber hinaus enthält
    • – den Schritt zur Festlegung des Datums, der Uhrzeit und der geografischen Koordinaten der besagten Verrichtung,
    • – den Schritt der Speicherung des Datums, der Uhrzeit und der geografischen Koordinaten der besagten Verrichtung in einer geschützten Speicherzone des mobilen Terminals
  • Aus der Kombination der technischen Merkmale ergibt sich die Möglichkeit eine Verrichtung zeitlich zu stempeln und den Ort, wo sie vorgenommen wurde, geografisch zu ermitteln. Es ist daher möglich zu prüfen, ob die Uhr des Terminals eines Händlers nicht zuviel von der Realität aus verstellt ist. Weitere Anwendungen sind denkbar: Arbeitloserstempeln, elektronische Wahl, Polizeiaufsicht mit Anweisung eines Aufenthaltsortes, elektronische Versteigerungen, Annahmedatum, -uhrzeit und -ort einer vertraglichen Offerte...
  • Vorzugsweise ist nach der Erfindung das Verfahren so ausgelegt, dass es darüber hinaus enthält
    • – den Schritt für das Terminal, die Daten mit neuen Daten, im Speziellen mit dem Datum, der Uhrzeit, den geografischen Koordinaten, einer Verrichtungshistorik, Zertifikaten zu erweitern,
    • – den Schritt für das Terminal, alle oder einen Teil der Daten und/oder der neuen Daten zu beglaubigen.
  • System
  • Die Erfindung bezieht sich auch im Sinne der vorliegenden Erfindung auf ein System zur Authentisierung von Daten, die von einem Benutzer übermittelt und/oder erhalten werden und in Zusammenhang mit einer Verrichtung stehen, im Speziellen aber von Daten, die in Zusammenhang mit dem Erwerb von Gütern oder Dienstleistungen oder mit dem Vorgang des Abhebens von Bargeld stehen.
  • Das system enthält:
    • – zumindest einen mobilen Gegenstand in Form einer Mikroprozessorkarte,
    • – zumindest ein mobile Terminal, das mit dem mobilen Gegenstand verbunden werden kann,
    • – eine lokale Basis in Form einer lokalen Computerausrüstung oder einer Computerausrüstung, die an einen ausgelagerten Server angeschlossen werden kann,
    • – eine Computerverbindung in einem geringen Abstand zwischen dem mobilen Terminal und der lokalen Basis.
  • Die Computerverbindung ist autonom, privat sowie dem mobilen Terminal und der lokalen Basis spezifisch.
  • Das mobile Terminal enthält:
    • – erste Authentisierungsmittel zur Authentisierung der lokalen Basis, wenn diese über die Computerverbindung an das mobile Terminal angeschlossen ist,
    • – Bestätigungsmittel, die durch den Benutzer auslösbar sind, um die Daten im Sinne der vorliegenden Erfindung zu bestätigen.
  • Unter Datenbestätigung versteht Mann fallmäßig im Sinne der vorliegenden Erfindung
    • • entweder eine einfache Bestätigung durch Drücken auf eine Bestätigungstaste des mobilen Terminals, zum Beispiel für eine Zahlverrichtung mit elektronischer Geldbörse;
    • • oder eine Bestätigung mit Authentisierung des Inhabers durch Tippen eines Geheimcodes auf das mobile Terminal und Drücken auf eine Bestätigungstaste, zum Beispiel Zahlung mittels einer Debit-/Kreditkarte.
  • Das System enthält darüber hinaus:
    • – zweite Authentisierungsmittel zur Authentisierung der Mikroprozessorkarte,
    • – dritte Authentisierungsmittel zur Authentisierung des Benutzers.
  • Art 1
  • Nach einer ersten Ausführungsart ist vorzugsweise laut der Erfindung das System so ausgelegt, dass sich die zweiten Authentisierungsmittel der Mikroprozessorkarte in der lokalen Basis befinden und die Authentisierungsvorgänge vornehmen, wenn die Mikroprozessorkarte mit dem mobilen Terminal verbunden ist, und wenn das mobile Terminal über die Computerverbindung an die lokale Basis angeschlossen ist. Die zweiten Authentisierungsmittel setzen dabei einen Datenaustauschprozess zwischen der Mikroprozessorkarte und der lokalen Basis in Gang. Die ausgetauschten Daten laufen dabei in transparenter Art und Weise über das mobile Terminal.
  • Vorzugsweise ist nach der Erfindung das System so ausgelegt, dass die dritten Authentisierungsmittel mit der Mikroprozessorkarte und der lokalen Basis zusammenarbeiten, um den Benutzer gegenüber der lokalen Basis zu authentisieren, wenn die Mikroprozessorkarte mit dem mobilen Terminal verbunden ist.
  • Vorzugsweise ist nach der Erfindung das System so ausgelegt, dass die dritten Authentisierungsmittel folgendes enthalten:
    • – ein Steuerorgan, das sich im mobilen Terminal befindet, und dem Benutzer ermöglicht einen Geheimcode in das mobile Terminal einzugeben, und den Code an die Mikroprozessorkarte zu senden,
    • – einen Gleichheitsprüfer, der sich in der Mikroprozessorkarte befindet, mit dem der Geheimcode überprüft werden kann,
    • – Sendevorrichtungen, die sich in der Mikroprozessorkarte befinden, und anhand derer ein Prüfzertifikat über das mobile Terminal an die lokale Basis gesandt werden kann.
  • Vorzugsweise enthält darüber hinaus das System laut der Erfindung vierte Authentisierungsmittel, die sich in der lokalen Basis befinden, und die es der lokalen Basis ermöglichen, das mobile Terminal zu authentisieren, wenn dieses über die Computerverbindung an die lokale Basis angeschlossen ist. Darüber hinaus enthält das System nach der Erfindung Unterdrückungssysteme zur Unterdrückung der Authentisierung des mobilen Terminals durch die lokale Basis für den Fall eines körperlichen oder logischen Angriffs auf das mobile Terminal.
  • Art 2
  • Nach einer zweiten Ausführungsart ist vorzugsweise laut der Erfindung das System so ausgelegt, dass sich die zweiten Authentisierungsmittel der Mikroprozessorkarte im mobilen Terminal befinden und Authentisierungsvorgängen vornehmen, wenn die Mikroprozessorkarte mit dem Terminal verbunden ist. Darüber hinaus enthält das System vierte Authentisierungsmittel, die sich in der lokalen Basis befinden und es der lokalen Basis ermöglichen, das mobile Terminal zu authentisieren, wenn dieses über die Computerverbindung an die lokale Basis angeschlossen ist. Darüber hinaus enthält das System nach der Erfindung Unterdrückungssysteme zur Unterdrückung des mobilen Terminals durch die lokale Basis für den Fall eines körperlichen oder logischen Angriffs auf das mobile Terminal.
  • Vorzugsweise ist nach der Erfindung das System so ausgelegt, dass die zweiten Authentisierungsmittel einen Datenaustauschprozess zwischen der Mikroprozessorkarte und dem mobilen Terminal in Gang setzen.
  • Vorzugsweise ist nach der Erfindung das System so ausgelegt, dass die dritten Authentisierungsmittel mit der Mikroprozessorkarte zusammenarbeiten, um den Benutzer zu authentisieren, wenn die Mikroprozessorkarte mit dem mobilen Terminal verbunden ist.
  • Vorzugsweise ist nach der Erfindung das System so ausgelegt, dass die dritten Authentisierungsmittel folgendes enthalten:
    • – ein Steuerorgan, das sich im mobilen Terminal befindet, und dem Benutzer ermöglicht einen Geheimcode in das mobile Terminal einzugeben, und den Geheimcode an die Mikroprozessorkarte zu senden,
    • – einen Gleichheitsprüfer, der sich in der Mikroprozessorkarte befindet, mit dem der Geheimcode überprüft werden kann,
    • – Sendevorrichtungen, die sich in der Mikroprozessorkarte befinden, und anhand derer ein Prüfzertifikat an das mobile Terminal gesandt werden kann.
  • Art 1 und Art 2
  • Egal was die Ausführungsart des Systems der Erfindung sein kann, ist das System vorzugsweise so ausgelegt, dass das mobile Terminal eine Speicherzone enthält, in der zumindest ein Teil der übermittelten und/oder erhaltenen Daten gespeichert ist, im Speziellen jene Daten, die mit der Verrichtung zusammenhängen.
  • Aus der Kombination der technischen Merkmale ergibt sich die Möglichkeit Daten zu speichern, die
    • • älter als die Durchführung einer Transaktion sein können; zum Beispiel die Daten, die auf einer Fahrkarte eines geschlossenen Autobahngebührsystems stehen, was die Auflösung dieser Karte ermöglicht;
    • • die Durchführung einer Transaktion begleiten können; zum Beispiel die Daten, die auf dem Zettel zur Verwirklichung der Durchführung einer Transaktion mit Kreditkarte stehen;
    • • die Durchführung einer Transaktion nachfolgen können; zum Beispiel die Daten, die auf einem Fahrschein oder einer Eintrittskarte für ein Spektakel stehen ..., was die Auflösung dieses Fahrscheines oder dieser Karte durch Speicherung im mobilen Terminal in Form eines elektronischen Zertifikat ermöglicht.
  • Vorzugsweise ist nach der Erfindung das System so ausgelegt, dass das mobile Terminal Lesesysteme enthält, die vom Benutzer ausgelöst werden können, und anhand derer jene geheimen Daten gelesen werden können, die sich nach Authentisierung des Benutzers anhand der Mikroprozessorkarte in der Speicherzone des mobilen Terminals befinden.
  • Aus der Kombination der technischen Merkmale ergibt sich die Möglichkeit die Daten, falls erforderlich nach Authentisierung des Benutzers, vom Terminal aus bis zu einer Personalcomputerausrüstung, zum Beispiel bis zu einem PC oder Personalassistent, zur Verarbeitung der Daten bezüglich der mit der Karte durchgeführten Verrichtungen mithilfe einer fachgerechten Software, zum Beispiel eine Personalbuchhaltungssoftware, zu übertragen.
  • Vorzugsweise ist nach der Erfindung das System so ausgelegt, dass das mobile Terminal folgendes enthält:
    • – Berechnungssysteme, die an eine Uhr und eine Lokalisierungsvorrichtung, im Speziellen an ein GPS, gekoppelt sind, zur Berechnung des Datums, der Uhrzeit und der geografischen Koordinaten der Verrichtung,
    • – Speichersysteme zum Abspeichern des Datums, der Uhrzeit und der geografischen Koordinaten der Verrichtung in einer geschützten Speicherzone des mobilen Terminals.
  • Aus der Kombination der technischen Merkmale ergibt sich die Möglichkeit eine Verrichtung zeitlich zu stempeln und den Ort, wo sie durchgeführt wurde, geografisch zu ermitteln. Es ist daher möglich zu prüfen, ob die Uhr des Terminals eines Händlers nicht zuviel von der Realität aus verstellt ist. Weitere Anwendungen sind denkbar: Arbeitloserstempeln, elektronische Wahl, Polizeiaufsicht mit Anweisung eines Aufenthaltsortes, elektronische Versteigerungen, Annahmedatum, -uhrzeit und -ort einer vertraglichen Offerte...
  • Vorzugsweise ist nach der Erfindung das System so ausgelegt, dass das mobile Terminal Berechnungssysteme enthält, die
    • – die Daten mit neuen Daten, im Speziellen mit dem Datum, der Uhrzeit, den geografischen Koordinaten, einer Verrichtungshistorik, Zertifikaten, erweitern,
    • – alle oder einen Teil der Daten und/oder der neuen Daten beglaubigen.
  • Mobiles Terminal
  • Die Erfindung bezieht sich auch im Sinne der vorliegenden Erfindung auf ein mobiles Terminal zur Authentisierung der Daten, die von einem Benutzer übermittelt und/oder erhalten werden und in Zusammenhang mit einer Verrichtung stehen, im Speziellen aber der Daten, die in Zusammenhang mit dem Erwerb von Gütern oder Dienstleistungen oder mit dem Vorgang des Abhebens von Bargeld stehen. Das mobile Terminal sollte dabei mit einem mobilen Gegenstand in Form einer Mikroprozessorkarte verbunden werden können. Das mobile Terminal sollte mit einer Computerverbindung über eine geringe Distanz an eine lokale Basis angeschlossen werden können, die eine lokale Computerausrüstung oder eine lokale Computerausrüstung, die an einen ausgelagerten Server angeschlossen werden kann, sein kann. Die Computerverbindung ist autonom, privat sowie dem mobilen Terminal und der lokalen Basis spezifisch. Das mobile Terminal enthält:
    • – erste Authentisierungsmittel für die lokale Basis, wenn diese über die Computerverbindung an das mobile Terminal angeschlossen ist,
    • – Bestätigungsmittel, die durch den Benutzer auslösbar sind, um die besagten Daten im Sinne der vorliegenden Erfindung zu bestätigen.
  • Unter Datenbestätigung versteht Mann fallmäßig im Sinne der vorliegenden Erfindung
    • • entweder eine einfache Bestätigung durch Drücken auf eine Bestätigungstaste des mobilen Terminals, zum Beispiel für eine Zahlverrichtung mit elektronischer Geldbörse;
    • • oder eine Bestätigung mit Authentisierung des Inhabers durch Tippen eines Geheimcodes auf das mobile Terminal und Drücken auf eine Bestätigungstaste, zum Beispiel Zahlung mittels einer Debit-/Kreditkarte.
  • Art 1
  • Vorzugsweise ist nach einer ersten Ausführungsart der Erfindung das mobile Terminal so ausgelegt, dass wenn die Mikroprozessorkarte mit dem mobilen Terminal verbunden ist, und wenn das mobile Terminal über die Computerverbindung an die lokale Basis angeschlossen ist, zweite Authentisierungsmittel der Mikroprozessorkarte, die sich in der lokalen Basis befinden, Vorgänge zur Authentisierung der Mikroprozessorkarte vornehmen. Die Authentisierungsvorgänge setzen dabei einen Datenaustauschprozess zwischen der Mikroprozessorkarte und der lokalen Basis in Gang. Die ausgetauschten Daten laufen dabei in transparenter Art und Weise über das mobile Terminal.
  • Vorzugsweise ist nach der Erfindung das mobile Terminal so ausgelegt, dass wenn die Mikroprozessorkarte mit dem mobilen Terminal verbunden ist, dritte Authentisierungsmittel mit der Mikroprozessorkarte und mit der lokalen Basis zusammenarbeiten, um den Benutzer gegenüber der lokalen Basis zu authentisieren.
  • Vorzugsweise enthält nach der Erfindung das mobile Terminal ein Steuerorgan, das es dem Benutzer ermöglicht, einen Geheimcode in das mobile Terminal einzugeben, und den Geheimcode an die Mikroprozessorkarte zu übermitteln. Die Mikroprozessorkarte verfügt über einen Gleichheitsprüfer, mit dem der Geheimcode überprüft werden kann. Die Mikroprozessorkarte enthält darüber hinaus Sendevorrichtungen, anhand derer ein Prüfzertifikat über das mobile Terminal an die lokale Basis gesandt werden kann.
  • Vorzugsweise ist nach der Erfindung das mobile Terminal so ausgelegt, dass wenn die lokale Basis über die Computerverbindung mit dem mobilen Terminal angeschlossen ist, vierte Authentisierungsmittel, die sich in der lokalen Basis befinden, es der lokalen Basis ermöglichen, das mobile Terminal zu authentisieren. Darüber hinaus enthält das mobile Terminal nach der Erfindung Unterdrückungssysteme zur Unterdrückung der Authentisierung des mobilen Terminals durch die lokale Basis für den Fall eines körperlichen oder logischen Angriffs auf das mobile Terminal.
  • Art 2
  • Vorzugsweise enthält nach einer zweiten Ausführungsart der Erfindung das mobile Terminal zweite Authentisierungsmittel zur Authentisierung der Mikroprozessorkarte. Die zweiten Authentisierungsmittel nehmen die Authentisierungsvorgänge vor, wenn die Mikroprozessorkarte mit dem Terminal gekoppelt ist.
  • Das mobile Terminal ist so ausgelegt, dass wenn die lokale Basis über die Computerverbindung mit dem mobilen Terminal angeschlossen ist, vierte Authentisierungsmittel, die sich in der lokalen Basis befinden, es der lokalen Basis ermöglichen, das mobile Terminal zu authentisieren. Darüber hinaus enthält das mobile Terminal nach der Erfindung Unterdrückungssysteme zur Unterdrückung der Authentisierung des mobilen Terminals durch die lokale Basis für den Fall eines körperlichen oder logischen Angriffs auf das mobile Terminal.
  • Vorzugsweise ist das mobile Terminal nach der Erfindung so ausgelegt, dass die zweiten Authentisierungsmittel einen Datenaustauschprozess zwischen der Mikroprozessorkarte und dem mobilen Terminal in Gang setzen.
  • Vorzugsweise ist das mobile Terminal nach der Erfindung so ausgelegt, dass wenn die Mikroprozessorkarte mit dem mobilen Terminal verbunden ist, dritte Authentisierungsmittel mit der Mikroprozessorkarte zusammenarbeiten, um den Benutzer zu authentisieren.
  • Vorzugsweise enthält nach der Erfindung das mobile Terminal ein Steuerorgan, das es dem Benutzer ermöglicht, einen Geheimcode in das mobile Terminal einzugeben, und den Geheimcode an die Mikroprozessorkarte zu übermitteln. Die Mikroprozessorkarte verfügt über einen Gleichheitsprüfer, mit dem der Geheimcode überprüft werden kann. Die Mikroprozessorkarte enthält darüber hinaus Sendevorrichtungen, anhand derer ein Prüfzertifikat an das mobile Terminal gesandt werden kann.
  • Art 1 und Art 2
  • Egal was die Ausführungsart des mobilen Terminals nach der Erfindung sein kann, enthält das mobile Terminal vorzugsweise eine Speicherzone, in der zumindest ein Teil der übermittelten und/oder erhaltenen Daten gespeichert ist, im Speziellen jene Daten, die mit der Verrichtung zusammenhängen.
  • Aus der Kombination der technischen Merkmale ergibt sich die Möglichkeit Daten zu speichern, die:
    • • älter als die Durchführung einer Transaktion sein können; zum Beispiel die Daten, die auf einer Fahrkarte eines geschlossenen Autobahngebührsystems stehen, was die Auflösung dieser Karte ermöglicht;
    • • die Durchführung einer Transaktion begleiten können; zum Beispiel die Daten, die auf dem Zettel zur Verwirklichung der Durchführung einer Transaktion mit Kreditkarte stehen;
    • • die Durchführung einer Transaktion nachfolgen können; zum Beispiel die Daten, die auf einem Fahrschein oder einer Eintrittskarte für ein Spektakel stehen ..., was die Auflösung dieses Fahrscheines oder dieser Karte durch Speicherung im mobilen Terminal in Form eines elektronischen Zertifikats ermöglicht.
  • Vorzugweise enthält das mobile Terminal nach der Erfindung Lesesysteme, die vom Benutzer ausgelöst werden können, und anhand derer geheime Daten gelesen werden können, die sich nach Authentisierung des Benutzers anhand der Mikroprozessorkarte in der Speicherzone des mobilen Terminals befinden.
  • Aus der Kombination der technischen Merkmale ergibt sich die Möglichkeit die Daten, falls erforderlich nach Authentisierung des Benutzers, vom Terminal aus bis zu einer Personalcomputerausrüstung, zum Beispiel ein PC oder ein Personalassistent, zur Verarbeitung der Daten bezüglich der mit einer Kreditkarte durchgeführten Verrichtungen mithilfe einer geeigneten Software, zum Beispiel eine Personalbuchhaltungssoftware, zu übertragen.
  • Vorzugweise enthält das mobile Terminal nach der Erfindung:
    • – Berechnungssysteme, die an eine Uhr und eine Lolcalisierungsvorrichtung, im Speziellen an ein GPS, gekoppelt sind, zur Berechnung des Datums, der Uhrzeit und der geografischen Koordinaten der Verrichtung,
    • – Speichersysteme zum Abspeichern des Datums, der Uhrzeit und der geografischen Koordinaten der Verrichtung in einer geschützten Speicherzone des mobilen Terminals.
  • Aus der Kombination der technischen Merkmale ergibt sich die Möglichkeit eine Verrichtung zeitlich zu stempeln und den Ort, wo sie durchgeführt wurde, geografisch zu ermitteln. Es ist daher möglich zu prüfen, ob die Uhr des Terminals eines Händlers nicht zuviel von der Realität aus verstellt ist. Weitere Anwendungen sind denkbar: Arbeitloserstempeln, elektronische Wahl, Polizeiaufsicht mit Anweisung eines Aufenthaltsortes, elektronische Versteigerungen, Annahmedatum, -uhrzeit und -ort einer vertraglichen Offerte...
  • Vorzugsweise enthält das mobile Terminal nach der Erfindung Berechnungssysteme, die
    • – die Daten mit neuen Daten, im Speziellen mit dem Datum, der Uhrzeit, den geografischen Koordinaten, einer Verrichtungshistorik, Zertifikaten, erweitern,
    • – alle oder einen Teil der Daten und/oder der neuen Daten beglaubigen.
  • Detaillierte Beschreibung
  • Weitere Merkmale und Vorteilen der Erfindung ergeben sich aus dem Lesen der Beschreibung einer Ausführungsvariante der Erfindung, die als hinweisendes und uneinschränkendes Beispiel gegeben ist, und aus der
  • 1, die ein allgemeines Schema des Terminals darstellt,
  • 2, die die Authentisierung der lokalen Basis 7 durch das mobile Terminal 3 in den Arten 1 und 2, erste Authentisierungsmittel 18, darstellt,
  • 3, die die Authentisierung der Karte 5 durch die lokale Basis in der Art 1, zweite Authentisierungsmittel 20, darstellt,
  • 4, die die Überprüfung des Geheimcodes 14 in der Art 1, dritte Authentisierungsmittel 21, darstellt,
  • 5, die die Authentisierung des mobilen Terminals 3 durch die lokale Basis 7 in den Arten 1 und 2, vierte Authentisierungsmittel 26, darstellt
  • 6, die die Authentisierung der Karte 5 in der Art 2, zweite Authentisierungsmittel 20, darstellt,
  • 7, die die Überprüfung des Geheimcodes 14 in der Art 2, dritte Authentisierungsmittel 21, darstellt
  • 8, die das Abspeichern und das Lesen im Datenterminal 11, darstellt,
  • 9, die die Verwendung der Systeme zur Speicherung des Datums, der Uhrzeit und der geografischen Koordinaten der Verrichtung, darstellt.
  • Nun wird die Erfindung mit Bezug auf 1 beschrieben. Mit dem in 1 dargestellten System, können die im Sinne der vorliegenden Erfindung vom Benutzer 11 übermittelten und/oder erhaltenen Daten 11, die im Speziellen in Zusammenhang mit dem Erwerb von Gütern oder Dienstleistungen oder mit dem Vorgang des Abhebens von Bargeld stehen, authentisiert werden. Das in 1 dargestellte System enthält zumindest einen mobilen Gegenstand 4 in Form einer Mikroprozessorkarte 5.
  • Die Mikroprozessor 5 enthält geheime oder private Daten, im Speziellen verwendbare Schlüssel zur Durchführung von kryptografischen Verrichtungen, die
    • • ein kartenexternes Element authentisieren können,
    • • von einem externen Element authentisiert werden können,
    • • einen Inhaber authentisieren können, zum Beispiel durch Überprüfung eines Geheimcodes,
    • • ein Zertifikat ausgeben können, das die Realität einer Verrichtung beglaubigt.
  • Der mobilen Gegenstand 4 kann in Form einer Mikroprozessorkarte oder in irgendwelcher Form erscheinen, zum Beispiel eine Uhr, ein Ring...
  • Das System enthält auch zumindest ein mobiles Terminal 3, das über eine Computerverbindung 10 mit einem mobilen Gegenstand 4 verbunden sein kann. Es wird danach gesehen, dass das mobile Terminal 3 unterschiedlich realisiert werden kann.
  • Das System enthält auch eine lokale Basis 7, die in Form einer lokalen Computerausrüstung 8 oder in Form einer an einen ausgelagerten Server 9 anschließbaren Computerausrüstung 8 erscheint. Im letzten Fall kann im Speziellen die Verbindung zwischen der lokalen Computerausrüstung 8 und dem ausgelagerten Server 9 eine Art telefonische Verbindung mit Wählnetz-, Speziell-, Breitband-, GSM-, Funk-, Kabelfernseh-, Glasfaserleitung, usw. sein.
  • Das mobile Terminal 3 ist durch eine Computerverbindung 6 in einem geringen Abstand von einigen Zentimetern bis zu einigen Meterzehnten, im Speziellen eine Art „drahtlose" Verbindung, zum Beispiel Bluetooth, Infrarot, Hyperfrequenz oder irgendwelche kontaktlose Verbindung, an die lokale Basis 7 angeschlossen. Die Computerverbindung 6 ist autonom, privat sowie dem mobilen Terminal und der lokalen Basis spezifisch. Diese Computerverbindung 6 nutzt dabei weder ein festes, noch ein mobiles Telefonnetz. Daher ist die Verbindung zwischen dem mobilen Terminal und der lokalen Basis einfach, schnell und für den Benutzer kostengünstig erstellt, und zwar ohne zu erstellende Drahtverbindung und ohne Kommunikationskosten wegen Einsatz eines Telekommunikationsdienstes.
  • Das mobile Terminal 3 ist über eine Computerverbindung 10 mit dem mobilen Gegenstand 4 angeschlossen. Ist der mobile Gegenstand 4 eine Mikroprozessorkarte 4, dann kann diese Verbindung durch Einschiebung der Karte im mobilen Terminal „kontaktartig" sein. Sie kann aber auch „kontaktlosartig" sein.
  • Das mobile Terminal 3 enthält erste Authentisierungsmittel 18 zur Authentisierung der lokalen Basis 7, wenn diese über die oben beschriebene Computerverbindung 6 an das mobile Terminal 3 angeschlossen ist. Diese ersten Authentisierungsmittel 18 werden im beschriebenen Beispiel mit Bezug auf 2 wie folgt realisiert. Die erste Authentisierungsmittel 18 zur Authentisierung der lokalen Basis 7 befinden sich im mobilen Terminal 3. Sie nehmen die Authentisierungsvorgänge vor, wenn die lokale Basis 7 über die oben beschriebene Computerverbindung 6 mit dem mobilen Terminal 3 angeschlossen ist.
  • Fallmäßig authentisieren die ersten Authentisierungsmittel
    • • entweder die lokale Computerausrüstung 8, wenn diese unter Kontrolle des Händlers steht, zum Beispiel Automat,
    • • oder den ausgelagerten Server 9, wenn die lokale Computerausrüstung unter Kontrolle des Inhabers steht, zum Beispiel PC.
  • Fallmäßig wird vom mobilen Terminal 3 entweder die lokale Basis 7, die lokale Computerausrüstung 8 oder der ausgelagerten Server 9 aufgefordert, eine kryptografische Berechnung, die einen in der lokalen Basis enthaltenen Privatschlüssel in Gang setzt, durchzuführen und das Ergebnis davon an ihn zu übermitteln. Diese Berechnung enthält ein zufallsbedingtes Element, mit dem es vermieden werden kann, den Authentisierungsprozess zu reproduzieren. Das mobile Terminal 3 überprüft das Ergebnis, das an ihn in den Daten 13 übermittelt wurde. Der Prozess wird asymmetrisch durchgeführt, das heißt, dass das mobile Terminal 3 und die lokale Basis 7 nicht unbedingt ein gleiches Geheimnis zu teilen brauchen.
  • Das mobile Terminal 3 enthält Bestätigungsmittel 19, die durch den Benutzer zur Bestätigung der Daten 11 auslösbar sind. Hier wird noch mal erinnert, dass sich unter Bestätigung im Sinne der vorliegenden Erfindung versteht
    • • entweder eine einfache Bestätigung durch Drücken auf eine Bestätigungstaste 19 des mobilen Terminals, zum Beispiel für eine Zahlverrichtung mit elektronischer Geldbörse;
    • • oder eine Bestätigung mit Authentisierung des Inhabers durch Tippen eines Geheimcodes auf das Steuerorgan 23 des mobilen Terminals und Drücken auf eine Bestätigungstaste, zum Beispiel Zahlung mittels einer Debit/Kreditkarte.
  • Darüber hinaus enthält das System zweite Authentisierungsmittel 20 zur Authentisierung der Mikroprozessorkarte 5. Diese zweiten Authentisierungsmittel 20 werden nach Art 1 oder 2 entsprechend realisiert Darüber hinaus enthält das System dritte Authentisierungsmittel 21 zur Authentisierung des Benutzers 1. Diese dritten Authentisierungsmittel 21 werden nach Art 1 oder 2 entsprechend realisiert.
  • Art 1
  • In der in 2 dargestellten Ausführungsart, befinden sich die zweiten Authentisierungsmittel 20 der Mikroprozessorkarte 5 in der lokalen Basis 7. Die zweiten Authentisierungsmittel 20 nehmen die Authentisierungsvorgänge vor, wenn die Mikroprozessorkarte 5 mit dem mobilen Terminal 3 verbunden ist und wenn das mobile Terminal 3 über die oben beschriebene Computerverbindung 6 an die lokale Basis 7 angeschlossen ist.
  • Die zweiten Authentisierungsmittel 20 setzen dabei einen Datenaustauschprozess 12 zwischen der Mikroprozessorkarte 5 und der lokalen Basis 7 in Gang. Dieser Datenaustauschprozess 12 wird in der in 3 dargestellten Variante wie folgt durchgeführt.
  • Die zweiten Authentisierungsmittel 20 befinden sich fallmäßig entweder in der lokalen Computerausrüstung 8 oder im ausgelagerten Server 9. Die Ausrüstung, die die zweiten Authentisierungsmittel 20 beherbergt, fordert dem mobilen Gegenstand 4 auf, eine kryptografische Berechnung, die einen im mobilen Gegenstand enthaltenen Privatschlüssel in Gang setzt, durchzuführen und das Ergebnis davon an sie zu übermitteln. Diese Berechnung enthält ein zufallsbedingtes Element, mit dem es vermieden werden kann, den Authentisierungsprozess zu reproduzieren.
  • Die Ausrüstung, die die zweiten Authentisierungsmittel beherbergt, überprüft das Ergebnis, das an sie in den Daten 13 übermittelt wurde. Der Prozess wird asymmetrisch durchgeführt, das heißt, dass die Ausrüstung, die die zweiten Authentisierungsmittel beherbergt, und der mobilen Gegenstand 4 nicht unbedingt ein gleiches Geheimnis zu teilen brauchen.
  • Die ausgetauschten Daten laufen dabei in transparenter Art und Weise über das mobile Terminal 3.
  • Die in 4 dargestellten dritten Authentisierungsmittel 21 arbeiten zusammen mit der Mikroprozessorkarte 5 und der lokalen Basis 7, um den Benutzer 1 gegenüber der lokalen Basis 7 zu authentisieren, wenn die Mikroprozessorkarte 5 mit dem mobilen Terminal 3 verbunden ist. Im beschriebenen Beispiel enthalten die dritten Authentisierungsmittel 21 ein Steuerorgan 23.
  • Dieses Steuerorgan 23, das sich im Mobilen Terminal 3 befindet, enthält eine Tastatur, auf die der Benutzer seinen Geheimcode 14 tippt, und eine Bestätigungstaste 19. Ein Bildschirm, auf dem jedes getippte Zeichen des Geheimcodes durch ein Sternchen verwirklicht ist, dient den Benutzer zu wissen woran er beim Tippen seines Geheimcodes steht.
  • Mit diesem Steuerorgan 23 kann der Benutzer 1 einen Geheimcode 14 ins mobile Terminal 3 eingeben und den Code an die Mikroprozessorkarte 5 übermitteln. Wenn erforderlich wird der Geheimcode 14 vom mobilen Terminal 3 vor seiner Übermittlung an die Mikroprozessorkarte 5 beziffert.
  • In dem beschriebenen Beispiel enthalten auch die dritten Authentisierungsmittel 21 einen Gleichheitsprüfer 24, der sich in der Mikroprozessorkarte 5 befindet.
  • Der Gleichheitsprüfer 24 vergleicht, nach Entzifferung falls erforderlich, den vom Benutzer eingegebenen Geheimcode 14 mit einem Bezugswert, der in der Mikroprozessorkarte 5 enthalten ist.
  • Im beschriebenen Beispiel enthalten auch die dritten Authentisierungsmittel 21 Sendevorrichtungen 25, die sich in der Mikroprozessorkarte 5 befinden. Die Sendevorrichtungen 25 geben ein Prüfzertifikat 15 aus, das beglaubigt, dass der Geheimcode überprüft wurde und korrekt war. Dieses Zertifikat wird anhand der asymmetrischen Kryptografietechniken zur Vermeidung einer zwangsläufigen Teilung von Geheimnissen zwischen der Mikroprozessorkarte und der lokalen Basis ausgegeben. Die Sendevorrichtungen 25 senden das Prüfzertifikat 15 über das mobile Terminal 3 an die lokale Basis 7. Die lokale Basis 7, fallmäßig entweder eine lokale Computerausrüstung 8 oder ein ausgelagerten Server 9, enthält eine Prüfvorrichtung 32 zur Überprüfung des Zertifikates 15 vor der Fortsetzung der Transaktion.
  • Die dritten Authentisierungsmittel 21 zur Authentisierung des Benutzers könnten durch Ingangsetzung von Prüftechniken, die auf biometrischen Bemessungen beruhen, realisiert werden.
  • Der Benutzer befördert mit sich seine eigene biometrische Prüfvorrichtung. Jeder Mikroprozessorkartenbetreiber kann dann unabhängig von den anderen Betreibern seine eigene biometrische Meßmethode wählen, sofern die von ihm betriebenen mobilen Terminals mit der geeigneten Prüfvorrichtung ausgerüstet sind. Davon ergibt sich eine global erhebliche Kostensparung, denn es ist nicht mehr nötig alle festen Annahmepunkte mit so viele biometrischen Prüfsysteme wie es Meßmethoden geben auszurüsten. Außerdem werden die inhabereigenen biometrische Bezugsdaten nicht in Hauptdatenbanken gespeichert. Sie stehen ständig unter Kontrolle der Inhaber, die das mobile Terminal 3 verwenden.
  • Darüber hinaus enthält das System vierte Authentisierungsmittel 26, die sich in der lokalen Basis 7 befinden. Die vierten Authentisierungsmittel 26 und die Unterdrückungssysteme 34 werden ähnlich wie bei Art 1 und Art 2 realisiert. Sie sind in 5 dargestellt.
  • Die vierten Authentisierungsmittel 26 befinden sich
    • • in der lokalen Computerausrüstung 8, wenn diese unter Kontrolle des Händlers steht, zum Beispiel Automat;
    • • im ausgelagerten Server 9, wenn die lokale Computerausrüstung unter Kontrolle des Inhabers steht, zum Beispiel PC.
  • Die vierten Authentisierungsmittel 26 ermöglichen es das mobile Terminal 3 zu authentisieren, wobei sie die Authentisierungsvorgänge vornehmen, wenn die lokale Basis 7 über die oben beschriebene Computerverbindung 6 mit dem mobilen Terminal 3 angeschlossen ist.
  • Es wird vom mobilen Terminal 3 die lokale Basis 7 aufgefordert, eine kryptografische Berechnung, die einen in der lokalen Basis 7 enthaltenen Privatschlüssel in Gang setzt, durchzuführen und das Ergebnis davon an ihn zu übermitteln. Diese Berechnung enthält ein zufallsbedingtes Element, mit dem es vermieden werden kann, den Authentisierungsprozess zu reproduzieren. Das mobile Terminal 3 überprüft das Ergebnis, das an ihn in den Daten 13 übermittelt wurde. Der Prozess wird asymmetrisch durchgeführt, das heißt, dass die Ausrüstung, die die ersten Authentisierungsmittel beherbergt, und die lokale Basis 7 nicht unbedingt ein gleiches Geheimnis zu teilen brauchen.
  • Die vierten Authentisierungsmittel 26 ermöglichen es der lokalen Basis 7 das mobile Terminal 3 zu authentisieren, wenn dieses über die oben beschriebene Computerverbindung 6 mit der lokalen Basis 7 angeschlossen ist.
  • Das mobile Terminal reagiert zu physischen oder logischen Angriffen und ist der Art „tamper responsive", das heißt, dass es beim Versuch von Aufbruch des Gehäuses oder von Änderung seiner physischen Merkmale die in sich enthaltenen geheimen oder privaten kryptografischen Daten zerstört oder löscht. Dafür enthält das mobile Terminal Unterdrückungssysteme 34, die die geheimen oder privaten kryptografischen Daten löschen, damit die vierten Authentisierungsmittel 26 nicht in Gang gesetzt werden können.
  • Art 2
  • In der in 6 dargestellten Ausführungsart befinden sich die zweiten Authentisierungsmittel 20 zur Authentisierung der Mikroprozessorkarte 5 im mobilen Terminal 3. Die zweiten Authentisierungsmittel 20 nehmen die Authentisierungsvorgänge vor, wenn die Mikroprozessorkarte 5 mit dem Terminal verbunden ist. Die zweiten Authentisierungsmittel 20 setzen einen Datenaustauschprozess 12 zwischen der Mikroprozessorkarte 5 und dem mobilen Terminal 3 in Gang.
  • Die Authentisierungsvorgänge werden wie folgt vorgenommen. Das mobile Terminal 3 fordert dem mobilen Gegenstand 4 auf, eine kryptografische Berechnung, die einen im mobilen Gegenstand enthaltenen Privatschlüssel in Gang setzt, durchzuführen und das Ergebnis davon an ihn zu übermitteln. Diese Berechnung enthält ein zufallsbedingtes Element, mit dem es vermieden werden kann, den Authentisierungsprozess zu reproduzieren. Das mobile Terminal 3 überprüft das Ergebnis, das an ihn in den Daten 13 übermittelt wurde. Der Prozess wird asymmetrisch durchgeführt, das heißt, dass das mobile Terminal 3 und die lokale Basis 7 nicht unbedingt ein gleiches Geheimnis zu teilen brauchen.
  • Darüber hinaus gibt das mobile Terminal 3 ein Zertifikat 15 aus, das beglaubigt, dass die Authentisierung des mobilen Gegenstands erfolgreich durchgeführt wurde. Dieses Zertifikat wird anhand der asymmetrischen Kryptografietechniken zur Vermeidung einer zwangsläufigen Teilung von Geheimnissen zwischen dem mobilen Terminal 3 und der lokalen Basis 7 ausgegeben. Die lokale Basis 7, fallmäßig entweder eine lokale Computerausrüstung 8 oder ein ausgelagerter Server 9, enthält eine Prüfvorrichtung 32 zur Überprüfung des Zertifikates 15 vor der Fortsetzung der Transaktion.
  • Darüber hinaus enthält das System vierte Authentisierungsmittel 26, die sich in der lokalen Basis 7 befinden. Die vierten Authentisierungsmittel 26 werden ähnlich wie bei Art 1 realisiert. Sie sind in 5 dargestellt. Die vierten Authentisierungsmittel 26 ermöglichen es der lokalen Basis 7 das mobile Terminal 3 zu authentisieren, wenn dieses über die oben beschriebene Computerverbindung 6 mit der lokalen Basis 7 angeschlossen ist.
  • Die in 7 dargestellten dritten Authentisierungsmittel 21 arbeiten mit der Mikroprozessorkarte 5 zusammen, um den Benutzer 1 zu authentisieren, wenn die Mikroprozessorkarte 5 mit dem mobilen Terminal 3 verbunden ist. Die im beschriebenen Beispiel der 7 dritten Authentisierungsmittel 21 enthalten ein Steuerorgan 23.
  • Das Steuerorgan 23 befindet sich im mobilen Terminal 3. Es kann wie beschrieben mit Bezug auf 7 realisiert werden. Das Steuerorgan 23 enthält eine Tastatur, auf die der Benutzer seinen Geheimcode 14 tippt, und eine Bestätigungstaste 19.
  • Ein Bildschirm, auf dem jedes getippte Zeichen des Geheimcodes durch ein Sternchen verwirklicht ist, dient den Benutzer zu wissen woran er beim Tippen seines Geheimcodes steht. Damit kann der Geheimcode 14 an die Mikroprozessorkarte 5 übermittelt werden. Wenn erforderlich wird der Geheimcode 14 vom mobilen Terminal 3 vor seiner Übermittlung an die Mikroprozessorkarte 5 beziffert. Mit dem Steuerorgan 23 kann der Benutzer 1 einen Geheimcode 14 ins mobile Terminal 3 eingeben und den Code an die Mikroprozessorkarte 5 übermitteln.
  • Die dritten Authentisierungsmittel 21 enthalten auch einen Gleichheitsprüfer 24, der sich in der Mikroprozessorkarte 5 befindet. Der Gleichheitsprüfer 24 kann wie oben beschrieben realisiert werden. Mit dem Gleichheitsprüfer 24 kann, nach Entzifferung falls erforderlich, den Geheimcode 14 überprüft werden.
  • Die dritten Authentisierungsmittel 21 enthalten auch Sendevorrichtungen 25, die sich in der Mikroprozessorkarte 5 befinden. Die Sendevorrichtungen 25 geben auf Anforderung des mobilen Terminals 3 und nach diesem ein Prüfzertifikat 15 aus. Das Prüfzertifikat 15 wird anhand einer kryptografischen Berechnung erstellt, die auf der vom Gleichheitsprüfer 24 durchgeführten Überprüfung des Geheimcodes beruht. Diese Berechnung setzt einen von der Karte besessenen Geheimschlüssel in Gang. Das Prüfzertifikat 15 beglaubigt, dass der Geheimcode korrekt ist. Das mobile Terminal 3 überprüft das Prüfzertifikat 15.
  • Das mobile Terminal 3 gibt seinerseits nach der lokalen Basis 7 ein neues Prüfzertifikat 32 aus, in dem es eine neue kryptografische Berechnung durchführt. Fallmäßig wird entweder von der lokalen Basis 7, der lokalen Computerausrüstung 8 oder dem ausgelagerten Server 9 anhand einer Prüfvorrichtung 32 vor der Fortsetzung der Transaktion das Zertifikat 33 überprüft.
  • Mit der Ingangsetzung eines asymmetrischen Kryptografieberechnung kann es vermieden werden, Geheimnisse zwischen der Mikroprozessorkarte 5 und der lokalen Basis 7 zu teilen.
  • Da das mobile Terminal unter Kontrolle des Senders der Mikroprozessorkarte 5 steht, können Geheimnisse zwischen dem mobilen Terminal 3 und der Mikroprozessorkarte 5 ohne Betrugsrisiko geteilt werden.
  • Im Falle von Ausführungsvarianten der mit Bezug auf 1 bis 7 beschriebenen Art 1 oder 2, enthält darüber hinaus das mobile Terminal 3 eine Speicherzone 16, in der zumindest ein Teil der übermittelten und/oder erhaltenen Daten 11, im Speziellen die Daten bezüglich der Verrichtung 2, gespeichert ist.
  • Deshalb können im mobilen Terminal Daten gespeichert werden, die
    • • entweder älter als die Durchführung einer Transaktion sein können; zum Beispiel die Daten, die auf einer Fahrkarte eines geschlossenen Autobahngebührsystems stehen, was die Auflösung dieser Karte ermöglicht;
    • • oder die Durchführung einer Transaktion begleiten können; zum Beispiel die Daten, die auf dem Zettel zur Verwirklichung der Durchführung einer Transaktion mit Kreditkarte stehen;
    • • oder die Durchführung einer Transaktion nachfolgen können; zum Beispiel die Daten, die auf einem Fahrschein oder einer Eintrittskarte für ein Spektakel stehen ..., was die Auflösung dieses Fahrscheines oder dieser Karte durch Speicherung im mobilen Terminal in Form eines elektronischen Zertifikats ermöglicht;
    • • oder finanzielle Daten bezüglich einer offline funktionierenden elektronischen Geldbörse, geschützte Umbuchung von elektronisches Geld von einer Geldbörse zu einer anderen, sein können;
    • • oder Daten, die sich aus einer Transaktion ergeben können und es ermöglichen Treueapplikationen zu verwalten;
    • • oder Daten bezüglich einer elektronischen Wahl sein können, zum Beispiel Hauptversammlungen von Aktieninhabern.
  • Im Falle von mit Bezug auf 2 bis 3 beschriebenen Ausführungsarten, enthält darüber hinaus das mobile Terminal 3 Lesemittel 27, die vom Benutzer 1 auslösbar sind. Mit den Lesemitteln 27 können die in der Speicherzone 16 des mobilen Terminals 3 gespeicherten Daten gelesen werden. Damit können, nach Authentisierung des Benutzers falls erforderlich, die Daten der Speicherzone 16 nötigenfalls nach aufgeforderter Eingabe des Geheimcodes 14 nachgeschlagen werden.
  • Es erfolgt den Nachschlag
    • • entweder durch Eingabe der Befehle anhand der Tastatur des mobilen Terminals 3 und durch Lesung der Daten auf dem Bildschirm des mobilen Terminals,
    • • oder durch Eingabe eines Befehls anhand der Tastatur des mobilen Terminals 3, Befehl der zur Folge hat, die Daten nach der personalen Computerausrichtung 22, zum Beispiel nach einem PC, zu übertragen. Es ist dann möglich diese Daten mithilfe einer geeigneten Software, zum Beispiel eine Personalbuchhaltungssoftware, zu verarbeiten.
  • Im Falle von Ausführungsvarianten der mit Bezug auf 1 bis 8 und im Speziellen auf 9 beschriebenen Art 1 oder 2, enthält das mobile Terminal Berechnungssysteme 28, die an eine Uhr 29 und eine Lokalisierungsvorrichtung 30 gekoppelt sind, um das Datum, die Uhrzeit und die geografischen Koordinaten der Verrichtung 2 zu berechnen. Die Lokalisierungsvorrichtung 30 entnimmt aus den Daten, die von der lokalen Basis 7 übertragen wurden, die Position derjenige und daher auch ihre, denn sie befindet sich in einem geringen Abstand von der lokalen Basis. Die Lokalisierungsvorrichtung 30 kann auch mit einem GPS-artigen System verknüpft sein oder aus einem solchen System bestehen. Es ist dann möglich zu überprüfen, ob die lokale Basis sich auf dem Ort wie behauptet befindet.
  • Darüber hinaus enthält das mobile Terminal 3 Speicherungsmittel 31 zur Speicherung des Datums, der Uhrzeit und der geografischen Koordinaten der besagten Verrichtung 2. Die Speicherungsmittel 31 sind so ausgelegt, dass es möglich ist, eine Verrichtung zeitlich zu stempeln und den Ort, wo sie vorgenommen wurde, geografisch zu ermitteln. Es ist daher möglich zu prüfen, ob die Uhr des Terminals eines Händlers nicht zuviel von der Realität aus verstellt ist. Weitere Anwendungen sind denkbar: Arbeitloserstempeln, elektronische Wahl, Polizeiaufsicht mit Anweisung eines Aufenthaltsortes, elektronische Versteigerungen, Annahmedatum, -uhrzeit und -ort einer vertraglichen Offerte...
  • Die Berechnungssysteme 28 es ermöglichen die Daten 11 mit neuen Daten 17, im Speziellen mit dem Datum, der Uhrzeit, den geografischen Koordinaten, einer Verrichtungshistorik, Zertifikaten, zu erweitern.
  • Die Berechnungssysteme 28 es ermöglichen auch alle oder einen Teil der besagten Daten 11 und/oder der besagten neuen Daten 17 zu beglaubigen. Zur Beglaubigung aller oder eines Teiles der besagten Daten 11 und/oder der besagten neuen Daten 17 geben die sich im mobilen Terminal 3 befindenden Berechnungssysteme ein Zertifikat aus, das das Datum, die Uhrzeit und den Ort der Transaktion beglaubigt.

Claims (39)

  1. Verfahren zur Authentisierung von Daten (11), die von einem Benutzer (1) übermittelt und/oder erhalten werden und in Zusammenhang mit einer Verrichtung (2) stehen, im Speziellen aber von Daten (11), die in Zusammenhang mit dem Erwerb von Gütern oder Dienstleistungen, oder mit dem Vorgang des Abhebens von Bargeld stehen; der besagte Benutzer (1) verfügt dabei über ein mobiles Terminal (3) und über einen mobilen Gegenstand (4) in Form einer Mikroprozessorkarte (5), der mit dem besagten mobilen Terminal (3) verbunden werden kann; das besagte Verfahren besteht dabei aus: – dem Schritt des Aufbaus einer Computerverbindung (6) in einem geringen Abstand zwischen dem besagten mobilen Terminal (3) und einer lokalen Basis (7); die besagte lokale Basis (7) kann dabei eine lokale Computerausrüstung (8), oder eine lokale Computerausrüstung (8), die an einen ausgelagerten Server (9) angeschlossen werden kann, sein; die besagte Computerverbindung (6) nutzt dabei weder ein festes, noch ein mobiles Telefonnetz; – dem Schritt der Authentisierung der besagten lokalen Basis (7) auf der Ebene des mobilen Terminals (3), wenn diese über die besagte Computerverbindung (6) an das mobile Terminal (3) angeschlossen ist, – dem Schritt der Authentisierung des besagten mobilen Terminals (3) auf der Ebene der mobilen Basis (7), wenn dieses über die besagte Computerverbindung (6) an die mobile Basis (7) angeschlossen ist, – dem Schritt der Authentisierung der besagten Mikroprozessorkarte (5), – dem Schritt der Bestätigung der besagten Daten (11) durch den Benutzer (1) im Sinne der vorliegenden Erfindung mithilfe des mobilen Terminals, – dem Schritt der Authentisierung des Benutzers.
  2. Verfahren nach Anspruch 1; das besagte Verfahren ist dabei so ausgelegt, dass die Authentisierung der besagten Mikroprozessorkarte (5) auf Ebene der besagten mobilen Basis (7) erfolgt, wenn die besagte Mikroprozessorkarte (5) mit dem besagten mobilen Terminal (3) verbunden ist und wenn das mobile Terminal (3) über die besagte Computerverbindung (6) an die besagte lokale Basis (7) angeschlossen ist; die besagte Authentisierung setzt dabei einen Datenaustauschprozess (12) zwischen der besagten Mikroprozessorkarte (5) und der besagten lokalen Basis (7) in Gang; die genannten ausgetauschten Daten (13) laufen dabei in transparenter Art und Weise über das besagte mobile Terminal (3).
  3. Verfahren nach Anspruch 2; das besagte Verfahren ist dabei so ausgelegt, dass sich der Benutzer (1) selbst mit dem besagten mobilen Terminal (3) anhand der Mikroprozessorkarte (5) gegenüber der besagten lokalen Basis (7) authentisiert, wenn die besagte Mikroprozessorkarte (5) mit dem mobilen Terminal (3) verbunden ist.
  4. Verfahren nach Anspruch 3; das besagte Verfahren ist dabei so ausgelegt, dass zur Authentisierung gegenüber der besagten lokalen Basis (7), – der Benutzer (1) einen Geheimcode (14) in das besagte mobile Terminal (3) eingibt, – der besagte Geheimcode (14) durch die besagte Mikroprozessorkarte (5) überprüft wird, – die besagte Mikroprozessorkarte (5) ein Prüfzertifikat (15) ausgibt, das dazu bestimmt ist, über das mobile Terminal (3) zur besagten lokalen Basis (7) gesandt zu werden.
  5. Verfahren nach irgendeinem der Ansprüche 2 bis 4; das besagte Verfahren beinhaltet darüber hinaus den Schritt der Unterdrückung der besagten Authentisierung des besagten mobilen Terminals (3) durch die besagte lokale Basis (7) für den Fall eines körperlichen oder logischen Angriffs auf das mobile Terminal (3).
  6. Verfahren nach Anspruch 1; das besagte Verfahren ist dabei so ausgelegt, dass die Authentisierung der besagten Mikroprozessorkarte (5) auf Ebene des besagten mobilen Terminals (3) erfolgt, wenn die besagte Mikroprozessorkarte (5) mit dem besagten mobilen Terminal (3) verbunden ist; das besagte Verfahren beinhaltet darüber hinaus den Schritt zur Unterdrückung der besagten Authentisierung des besagten mobilen Terminals (3) durch die besagte lokale Basis (7) für den Fall eines körperlichen oder logischen Angriffs auf das mobile Terminal (3).
  7. Verfahren nach Anspruch 6; das besagte Verfahren ist dabei so ausgelegt, dass die besagte Authentisierung der besagten Mikroprozessorkarte (5) einen Datenaustauschprozess (12) zwischen der besagten Mikroprozessorkarte (5) und dem besagten mobilen Terminal (3) auslöst.
  8. Verfahren nach irgendeinem der Ansprüche 6 oder 7; das besagte Verfahren ist dabei so ausgelegt, dass sich der Benutzer (1) mit der genannten Mikroprozessorkarte (5) gegenüber dem genannten Terminal authentisiert, wenn die besagte Mikroprozessorkarte (5) mit dem genannten mobilen Terminal (3) verbunden ist.
  9. Verfahren nach Anspruch 8; das besagte Verfahren ist dabei so ausgelegt, dass zur Authentisierung gegenüber dem besagten mobilen Terminal (3) – der Benutzer (1) einen Geheimcode (14) in das besagte mobile Terminal (3) eingibt, – der besagte Geheimcode (14) durch die besagte Mikroprozessorkarte (5) überprüft wird, – die besagte Mikroprozessorkarte (5) ein Prüfzertifikat (15) ausgibt, das dazu bestimmt ist, zum besagten mobilen Terminal (3) gesandt zu werden.
  10. Verfahren nach irgendeinem der Ansprüche 1 bis 9; das besagte Verfahren ist dabei so ausgelegt, dass es darüber hinaus den Schritt der Speicherung zumindest eines Teils der besagten übermittelten und/oder erhaltenen Daten (11) in einer Speicherzone (16) des mobilen Terminals (3) enthält, im Speziellen jener Daten, die mit der besagten Verrichtung (2) zusammenhängen.
  11. Verfahren nach Anspruch 10; das besagte Verfahren ist dabei so ausgelegt, dass es darüber hinaus für den Benutzer (1) jenen Schritt enthält, die geheimen Daten (11) zu lesen, die in der besagten Speicherzone (16) des besagten mobilen Terminals (3) nach Authentisierung des besagten Benutzers (1) mithilfe der besagten Mikroprozessorkarte (5) enthalten sind.
  12. Verfahren nach irgendeinem der Ansprüche 1 bis 11; das besagte Verfahren ist dabei so ausgelegt, dass es darüber hinaus folgende Schritte enthält: – den Schritt zur Festlegung des Datums, der Uhrzeit und der geografischen Koordinaten der besagten Verrichtung (2), – den Schritt der Speicherung des Datums, der Uhrzeit und der geografischen Koordinaten der besagten Verrichtung (2) in einer geschützten Speicherzone (16) des mobilen Terminals (3).
  13. Verfahren nach irgendeinem der Ansprüche 1 bis 12; das besagte Verfahren enthält darüber hinaus: – den Schritt für das besagte Terminal, die besagten Daten (11) mit neuen Daten (17), im Speziellen dem Datum, der Uhrzeit, den geografischen Koordinaten, einer Verrichtungshistorie, Zertifikaten zu erweitern, – den Schritt für das besagte Terminal, alle oder einen Teil der besagten Daten (11) und/oder der neuen Daten (17) zu beglaubigen.
  14. System zur Authentisierung von Daten (11), die von einem Benutzer (1) übermittelt und/oder erhalten werden und in Zusammenhang mit einer Verrichtung (2) stehen, im Speziellen aber von Daten (11), die in Zusammenhang mit dem Erwerb von Gütern oder Dienstleistungen, oder mit dem Vorgang des Abhebens von Bargeld stehen; das besagte System enthält: – zumindest einen mobilen Gegenstand (4) in Form einer Mikroprozessorkarte (5), – zumindest ein mobiles Terminal (3), das mit dem besagten mobilen Gegenstand (4) verbunden werden kann, – zumindest eine lokale Basis (7) in Form einer lokalen Computerausrüstung (8) oder einer lokalen Computerausrüstung (8), die an einen ausgelagerten Server (9) angeschlossen werden kann, – eine Computerverbindung (6) in einem geringen Abstand zwischen dem besagten mobilen Terminal (3) und einer lokalen Basis (7); die besagte Computerverbindung (6) nutzt dabei weder ein festes, noch ein mobiles Telefonnetz; das mobile Terminal (3) enthält: – erste Mittel zur Authentisierung (18) der besagten lokalen Basis (7) wenn diese über die Computerverbindung (6) an das besagte mobile Terminal (3) angeschlossen ist, – Mittel zur Bestätigung (19), die durch den Benutzer (1) auslösbar sind, um die besagten Daten (11) im Sinne der vorliegenden Erfindung zu bestätigen; das besagte System enthält darüber hinaus: – zweite Authentisierungsmittel (20) zur Authentisierung der besagten Mikroprozessorkarte (5); – dritte Authentisierungsmittel (21) zur Authentisierung des Benutzers (1), – vierte Mittel Authentisierungsmittel (26), die sich in der besagten lokalen Basis (7) befinden, und die es der besagten lokalen Basis (7) ermöglichen, das besagte mobile Terminal (3) zu authentisieren, wenn dieses über die besagte Computerverbindung (6) an die besagte lokale Basis (7) angeschlossen ist.
  15. System nach Anspruch 14; das System ist dabei so ausgelegt, dass sich die besagten zweiten Authentisierungsmittel (20) der besagten Mikroprozessorkarte (5) in der besagten lokalen Basis (7) befinden, und die besagten Authentisierungsvorgänge vornehmen, wenn die besagte Mikroprozessorkarte (5) mit dem besagten mobilen Terminal (3) verbunden ist, und wenn das besagte mobile Terminal (3) über die besagte Computerverbindung (6) an die besagte lokale Basis (7) angeschlossen ist; die besagten zweiten Authentisierungsmittel (20) setzen dabei einen Datenaustauschprozess (12) zwischen der besagten Mikroprozessorkarte (5) und der besagten lokalen Basis (7) in Gange; die besagten ausgetauschten Daten (13) laufen dabei in transparenter Art und Weise über das besagte mobile Terminal (3).
  16. System nach Anspruch 15; das besagte System ist dabei so ausgelegt, dass die besagten dritten Authentisierungsmittel (21) mit der besagten Mikroprozessorkarte (5) und der besagten lokalen Basis (7) zusammenarbeiten, um den Benutzer (1) gegenüber der besagten lokalen Basis (7) zu authentisieren, wenn die Mikroprozessorkarte (5) mit dem besagten mobilen Terminal (3) verbunden ist.
  17. System nach Anspruch 16; das besagte System ist dabei so ausgelegt, dass die besagten dritten Authentisierungsmittel (21) folgendes enthalten: – ein Steuerorgan (23), das sich im besagten mobilen Terminal (3) befindet, und dem Benutzer (1) ermöglicht, einen Geheimcode (14) in das besagte mobile Terminal (3) einzugeben, und den besagten Code an die besagte Mikroprozessorkarte (5) zu senden, – einen Gleichheitsprüfer (24), der sich in der besagten Mikroprozessorkarte (5) befindet, mit dem der besagte Geheimcode (14) überprüft werden kann, – Sendevorrichtungen (25), die sich in der besagten Mikroprozessorkarte (5) befinden, und anhand derer ein Prüfzertifikat (15) über das mobile Terminal (3) an die lokale Basis (7) gesandt werden kann.
  18. System nach irgendeinem der Ansprüche 15 bis 17, das darüber hinaus Unterdrückungssysteme (34) zur Unterdrückung der besagten Authentisierung des besagten mobilen Terminals (3) durch die lokale Basis (7) enthält, für den Fall eines körperlichen oder logischen Angriffs auf das besagte mobile Terminal (3)
  19. System nach Anspruch 14; das besagte System ist dabei so ausgelegt, dass sich die besagten zweiten Authentisierungsmittel (20) der besagten Mikroprozessorkarte (5) im besagten mobilen Terminal (3) befinden und Authentisierungsvorgänge vornehmen, wenn die besagte Mikroprozessorkarte (5) mit dem besagten Terminal verbunden ist; das besagte System enthält darüber hinaus Unterdrückungssysteme (34) zur Unterdrückung der besagten Authentisierung des besagten mobilen Terminals (3) durch die besagte lokale Basis (7) für den Fall eines körperlichen oder logischen Angriffs auf das besagte mobile Terminal (3).
  20. System nach Anspruch 19; das besagte System ist dabei so ausgelegt, dass die besagten zweiten Authentisierungsmittel (20) einen Datenaustauschprozess (12) zwischen der besagten Mikroprozessorkarte (5) und dem besagten mobilen Terminal (3) in Gang setzen.
  21. System nach Anspruch 19 oder 20; das besagte System ist dabei so ausgelegt, dass die besagten dritten Authentisierungsmittel (21) mit der besagten Mikroprozessorkarte (5) zusammenarbeiten, um den besagten Benutzer (1) zu authentisieren, wenn die besagte Mikroprozessorkarte (5) mit dem besagten mobilen Terminal (3) verbunden ist.
  22. System nach Anspruch 21; das besagte System ist dabei so ausgelegt, dass die besagten dritten Authentisierungsmittel (21) folgendes enthalten: – ein Steuerorgan (23), das sich im besagten mobilen Terminal (3) befindet, und dem Benutzer (1) ermöglicht, einen Geheimcode (14) in das besagte mobile Terminal (3) einzugeben, und den besagten Code an die besagte Mikroprozessorkarte (5) zu senden, – einen Gleichheitsprüfer (24), der sich in der besagten Mikroprozessorkarte (5) befindet, mit dem der besagte Geheimcode (14) überprüft werden kann – Sendevorrichtungen (25), die sich in der besagten Mikroprozessorkarte (5) befinden, und anhand derer ein Prüfzertifikat (15) an das mobile Terminal (3) gesandt werden kann.
  23. System nach irgendeinem der Ansprüche 14 bis 22; das besagte System ist dabei so ausgelegt, dass das besagte mobile Terminal (3) eine Speicherzone (16) enthält, in der zumindest ein Teil der besagten übermittelten und/oder erhaltenen Daten (11) gespeichert ist, im Speziellen jene Daten, die mit der besagten Verrichtung (2) zusammenhängen.
  24. System nach Anspruch 23; das besagte System ist dabei so ausgelegt, dass das besagte mobile Terminal (3) Lesesysteme (27) enthält, die vom Benutzer (1) ausgelöst werden können, und anhand derer jene geheimen Daten (11) gelesen werden können, die sich nach Authentisierung des besagten Benutzers (1) anhand der Mikroprozessorkarte (5) in der besagten Speicherzone (16) des besagten mobilen Terminals (3) befinden.
  25. System nach irgendeinem der Ansprüche 14 bis 24; das besagte System ist dabei so ausgelegt, dass das besagte mobile Terminal (3) folgendes enthält: – Berechnungssysteme (28), die an eine Uhr (29) und eine Lokalisierungsvorrichtung (30), im Speziellen an ein GPS gekoppelt sind, zur Berechnung des Datums, der Uhrzeit und der geografischen Koordinaten der besagten Verrichtung (2), – Speichersysteme (31) zum Abspeichern des Datums, der Uhrzeit und der geografischen Koordinaten der besagten Verrichtung (2) in einer geschützten Speicherzone (16) des mobilen Terminals.
  26. System nach irgendeinem der Ansprüche 14 bis 25; das besagte System ist dabei so ausgelegt, dass das besagte mobile Terminal (3) Berechnungssysteme (28) enthält, die – die besagten Daten (11) mit neuen Daten (17), im Speziellen mit dem Datum, der Uhrzeit, den geografischen Koordinaten, einer Verrichtungshistorie, Zertifikaten, erweitern, – alle oder einen Teil der besagten Daten (11) und/oder der besagten neuen Daten (17) beglaubigen.
  27. Mobiles Terminal (3) zur Authentisierung von Daten (11), die von einem Benutzer (1) übermittelt und/oder erhalten werden und in Zusammenhang mit einer Verrichtung (2) stehen, im Speziellen aber von Daten (11), die in Zusammenhang mit dem Erwerb von Gütern oder Dienstleistungen, oder mit dem Vorgang des Abhebens von Bargeld stehen; das besagte mobile Terminal (3) sollte dabei mit einem mobilen Gegenstand (4) in Form einer Mikroprozessorkarte (5) verbunden werden können; das mobile Terminal (3) sollte mit einer Computerverbindung (6) über eine geringe Distanz an eine lokale Basis (7) angeschlossen werden können, die eine lokale Computerausrüstung (8) oder eine lokalen Computerausrüstung (8), die an einen ausgelagerten Server (9) angeschlossen werden kann, sein kann; die besagte Computerverbindung (6) nutzt dabei weder ein festes, noch ein mobiles Telefonnetz; das besagte mobile Terminal (3) enthält: – erste Authentisierungsmittel (18) für die besagte lokale Basis (7), wenn diese über die besagte Computerverbindung (6) an das besagte mobile Terminal (3) angeschlossen ist, – Mittel zur Bestätigung (19), die durch den Benutzer (1) auslösbar sind, um die besagten Daten (11) im Sinne der vorliegenden Erfindung zu bestätigen; das besagte mobile Terminal (3) ist dabei so ausgelegt, dass wenn die lokale Basis (7) über die Computerverbindung (6) an das besagte mobile Terminal (3) angeschlossen ist, Authentisierungsmittel (26) des mobilen Terminals der lokalen Basis (7) die Möglichkeit bieten, das besagte mobile Terminal (3) zu authentisieren.
  28. Mobiles Terminal (3) nach Anspruch 27; das besagte Terminal (3) ist dabei so ausgelegt, dass wenn die besagte Mikroprozessorkarte (5) mit dem besagten mobilen Terminal (3) verbunden ist, und wenn das besagte mobile Terminal (3) über die besagte Computerverbindung (6) an die besagte lokale Basis (7) angeschlossen ist, zweite Authentisierungsmittel (20) der besagten Mikroprozessorkarte (5), die sich in der besagten lokalen Basis (7) befinden, Authentisierungsvorgänge an der besagten Mikroprozessorkarte (5) vornehmen; die besagten Authentisierungsvorgänge setzen dabei einen Datenaustauschprozess (12) zwischen der besagten Mikroprozessorkarte (5) und der besagten lokalen Basis (7) in Gang; die genannten ausgetauschten Daten (13) laufen dabei in transparenter Art und Weise über das besagte mobile Terminal (3).
  29. Mobiles Terminal (3) nach Anspruch 28; das besagte mobile Terminal (3) ist dabei so ausgelegt, dass wenn die besagte Mikroprozessorkarte (5) mit dem besagten mobilen Terminal (3) verbunden ist, dritte Authentisierungsmittel (21) mit der besagten Mikroprozessorkarte (5) und mit der besagten lokalen Basis (7) zusammenarbeiten, um den Benutzer (1) gegenüber der besagten lokalen Basis (7) zu authentisieren.
  30. Mobiles Terminal (3) nach Anspruch 29; das besagte mobile Terminal (3) enthält dabei ein Steuerorgan (23), das es dem Benutzer (1) ermöglicht, einen Geheimcode (14) in das besagte mobile Terminal (3) einzugeben, und den besagten Geheimcode der besagten Mikroprozessorkarte (5) zu übermitteln; die besagte Mikroprozessorkarte (5) verfügt über einen Gleichheitsprüfer (24), mit dem der besagte Geheimcode (14) überprüft werden kann; die besagte Mikroprozessorkarte (5) enthält darüber hinaus Sendevorrichtungen (25), anhand derer ein Prüfzertifikat (15) über das mobile Terminal (3) an die lokale Basis (7) gesandt werden kann.
  31. Mobiles Terminal (3) nach irgendeinem der Ansprüche 28 bis 30; das besagte mobile Terminal (3) enthält darüber hinaus Unterdrückungssysteme (34) zur Unterdrückung der besagten Authentisierung des besagten mobilen Terminals (3) durch die lokale Basis (7) für den Fall eines körperlichen oder logischen Angriffs auf das besagte mobile Terminal (3).
  32. Mobiles Terminal (3) nach Anspruch 27; das besagte mobile Terminal (3) enthält darüber hinaus zweite Authentisierungsmittel (20) der besagten Mikroprozessorkarte (5); die besagten zweiten Authentisierungsmittel (20) nehmen Authentisierungsvorgänge vor, wenn die besagte Mikroprozessorkarte (5) mit dem besagten Terminal verbunden ist; das besagte mobile Terminal (3) enthält darüber hinaus Unterdrückungssysteme (34) zur Unterdrückung der besagten Authentisierung des besagten mobilen Terminals (3) durch die besagte lokale Basis (7) für den Fall eines körperlichen oder logischen Angriffs auf das besagte mobile Terminal (3).
  33. Mobiles Terminal (3) nach Anspruch 32; das besagte mobile Terminal (3) ist dabei so ausgelegt, dass die besagten zweiten Authentisierungsmittel (20) einen Datenaustauschprozess (12) zwischen der besagten Mikroprozessorkarte (5) und dem besagten mobilen Terminal (7) in Gang setzen.
  34. Mobiles Terminal (3) nach irgendeinem der Ansprüche 32 oder 33; das besagte mobile Terminal (3) ist dabei so ausgelegt, dass wenn die besagte Mikroprozessorkarte (5) mit dem besagten mobilen Terminal (3) verbunden ist, dritte Authentisierungsmittel (21) mit der besagten Mikroprozessorkarte (5) zusammenarbeiten, um den Benutzer (1) zu authentisieren.
  35. Mobiles Terminal (3) nach Anspruch 34; das besagte mobile Terminal (3) enthält ein Steuerorgan (23), das es dem Benutzer (1) ermöglicht, einen Geheimcode (14) in das besagte mobile Terminal (3) einzugeben, und den besagten Code an die besagte Mikroprozessorkarte (5) zu übermitteln; die besagte Mikroprozessorkarte (5) enthält einen Gleichheitsprüfer (24), mit dem der besagte Geheimcode (14) überprüft werden kann; die besagte Mikroprozessorkarte (5) enthält darüber hinaus Sendevorrichtungen (25), anhand derer ein Prüfzertifikat (15) an das mobile Terminal (3) gesandt werden kann.
  36. Mobiles Terminal (3) nach irgendeinem der Ansprüche 27 bis 35; das besagte mobile Terminal (3) enthält eine Speicherzone (16), in der zumindest ein Teil der besagten übermittelten und/oder erhaltenen Daten (11) gespeichert ist, im Speziellen jene Daten, die mit der besagten Verrichtung (2) zusammenhängen.
  37. Mobiles Terminal (3) nach Anspruch 36; das besagte mobile Terminal (3) enthält Lesesysteme (27), die vom Benutzer (1) ausgelöst werden können, und anhand derer jene geheimen Daten (11) gelesen werden können, die sich nach Authentisierung des besagten Benutzers (1) anhand der Mikroprozessorkarte (5) in der besagten Speicherzone (16) des besagten mobilen Terminals (3) befinden.
  38. Mobiles Terminal (3) nach irgendeinem der Ansprüche 27 bis 37; das besagte mobile Terminal (3) enthält: – Berechnungssysteme (28), die an eine Uhr (29) und eine Lokalisierungsvorrichtung (30), im Speziellen an ein GPS gekoppelt sind, zur Berechnung des Datums, der Uhrzeit und der geografischen Koordinaten der besagten Verrichtung (2), – Speichersysteme (31) zum Abspeichern des Datums, der Uhrzeit und der geografischen Koordinaten der besagten Verrichtung (2) in einer geschützten Speicherzone (16) des mobilen Terminals.
  39. Mobiles Terminal (3) nach irgendeinem der Ansprüche 27 bis 38; das besagte mobile Terminal (3) enthält Berechnungssysteme (28): – die die besagten Daten (11) mit neuen Daten (17), im Speziellen mit dem Datum, der Uhrzeit, den geografischen Koordinaten, einer Verrichtungshistorie, Zertifikaten, erweitern, – die alle oder einen Teil der besagten Daten (11) und/oder der besagten neuen Daten (17) beglaubigen.
DE60217713T 2001-11-28 2002-11-28 Verfahren, system und vorrichtung zur authentifierung von durch einen benutzer übertragener und/oder empfangener daten Expired - Lifetime DE60217713T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0115356 2001-11-28
FR0115356A FR2832829B1 (fr) 2001-11-28 2001-11-28 Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
PCT/FR2002/004084 WO2003046847A1 (fr) 2001-11-28 2002-11-28 Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur

Publications (2)

Publication Number Publication Date
DE60217713D1 DE60217713D1 (de) 2007-03-08
DE60217713T2 true DE60217713T2 (de) 2007-10-31

Family

ID=8869860

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60217713T Expired - Lifetime DE60217713T2 (de) 2001-11-28 2002-11-28 Verfahren, system und vorrichtung zur authentifierung von durch einen benutzer übertragener und/oder empfangener daten

Country Status (6)

Country Link
EP (1) EP1451783B1 (de)
AT (1) ATE352078T1 (de)
AU (1) AU2002361356A1 (de)
DE (1) DE60217713T2 (de)
FR (1) FR2832829B1 (de)
WO (1) WO2003046847A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2875031B1 (fr) * 2004-09-08 2006-10-20 Jacques Rivaillier Terminal informatique de communication personnalise et portatif dote de memoires et modules amovibles avec lesquels il communique de facon confidentielle pour garantir la securite des echanges avec l'exterieur
US8825073B1 (en) * 2006-10-31 2014-09-02 United Services Automoblie Association (USAA) GPS validation for transactions
US20100133336A1 (en) * 2008-12-02 2010-06-03 Michael Bailey System and Method for a Secure Transaction
KR20140058442A (ko) 2011-05-17 2014-05-14 엑셀스 테크놀로지스 (2009), 엘티디. 보안 거래 수행 시스템 및 방법
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
CN103733212A (zh) * 2011-06-09 2014-04-16 奥赛尔斯科技(2009)有限公司 用于移动设备的交易***和方法
JP2014529964A (ja) 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション モバイル機器経由の安全なトランザクション処理のシステムおよび方法
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
WO1997022092A2 (en) * 1995-12-14 1997-06-19 Venda Security Corporation Secure personal information card and method of using the same
US6868391B1 (en) * 1997-04-15 2005-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Tele/datacommunications payment method and apparatus
CA2295043A1 (en) * 1997-06-27 1999-01-07 Swisscom Ag Transaction method carried out with a mobile apparatus
FR2765985B1 (fr) * 1997-07-10 1999-09-17 Gemplus Card Int Procede de gestion d'un terminal securise
US6292898B1 (en) * 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
FR2790162B1 (fr) * 1999-02-19 2001-04-13 France Telecom Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
NO310087B1 (no) * 1999-07-05 2001-05-14 Jens Petter Hoeili Fremgangsmåte og system for betalingstransaksjon
US7729986B1 (en) * 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network

Also Published As

Publication number Publication date
DE60217713D1 (de) 2007-03-08
EP1451783B1 (de) 2007-01-17
WO2003046847A1 (fr) 2003-06-05
FR2832829B1 (fr) 2004-02-27
AU2002361356A1 (en) 2003-06-10
ATE352078T1 (de) 2007-02-15
FR2832829A1 (fr) 2003-05-30
EP1451783A1 (de) 2004-09-01

Similar Documents

Publication Publication Date Title
DE4119924C3 (de) Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
DE69801500T2 (de) Gesichertes verfahren zum überwachen der übertragung von werteinheiten in einem spielsystem mit chipkarten
DE69623893T2 (de) Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem
DE10224209B4 (de) Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
EP1240632B1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
EP0306892B1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE60117661T2 (de) Vorrichtung und Verfahren zur Informationsverarbeitung, Aufzeichnungsmedium und System zum Bereitstellen von Diensten für sichere elektronische Transaktionen
DE602005003261T2 (de) Verfahren und Einrichtung zum Nachladen einer kontaktlosen Chipkarte
DE60316498T2 (de) Chipkarte, tragbares Endgerät und Zugriffsteuerungsverfahren
CA2396001C (en) Method for carrying out votes, referendums and polls and system for the implementation thereof
DE102011100144B4 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
WO2004075131A1 (de) Verfahren und modul zur sperrung beziehungsweise entsperrung von geldkonten
EP2949094A1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
DE10296919T5 (de) System und Verfahren zur sicheren Rückzahlung
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
EP0780801A1 (de) Verfahren und Vorrichtungen für die Verwendung und Verrechnung von elektronischen Zahlungsmitteln in einem offenen und interoperablen System zur automatischen Gebührenerhebung
EP0895203A2 (de) Vorrichtung in Form eines Kartenbediengerätes
DE4243851A1 (de) Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
DE60217713T2 (de) Verfahren, system und vorrichtung zur authentifierung von durch einen benutzer übertragener und/oder empfangener daten
EP2561484B1 (de) Verfahren zur handhabung von elektronischen tickets
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition