-
Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf ein System zur sicheren Übertragung
von digitalen Wertmarken mittels elektronischer Mittel und ein Verfahren
zur Durchführung
derselben.
-
Hintergrund der Erfindung
-
Es
gibt verschiedene wohl bekannte Probleme, welche bei der Verwendung
von Banknoten und Münzen
auftreten. Die mangelnde Langlebigkeit, Fälschung, Transport- und Schutzkosten,
und eine Unfähigkeit,
sie direkt von Person zu Person über
elektronische Mittel zu transferieren. Es wird davon ausgegangen,
dass digitale Wertmarken in Zukunft eine beträchtliche Rolle spielen werden,
vorausgesetzt, dass die Sicherheitsaspekte genügend behandelt werden können.
-
Es
wurden einige Versuche unternommen, digitale Wertmarken bereitzustellen,
wie beispielsweise das Mondex-Schema, das in Swindon im Vereinigten
Königreich
erprobt wurde. Das Verfahren verwendete einen klassischen asymmetrischen
Verschlüsselungsschlüssel. Der
Sender der elektronischen Wertmarke verschlüsselt eine Nachricht mit einem öffentlichen
Schlüssel
und der Empfänger
gewinnt die Übertragungsnachricht
der digitalen Wertmarke durch Entschlüsselung mit einem privaten Schlüssel wieder.
-
Bei
diesem Versuch wird der Geldwert als Kombination aus numerischem
Wert, Währungsart, Seriennummer
und anderen Verwaltungsinformationen dargestellt. Diese Darstellung
wurde geschützt, so
dass ihr beabsichtigter Geldwert beibehalten wird und ihre Replikation
verhindert werden kann. Dies wurde durch eine Kombination aus zwei
Verfahren erreicht. Zunächst
wurde eine herkömmliche
digitale Signatur verwendet, mit einer digital signierten Wertmarke,
welche durch den Empfänger
eingelöst
werden konnte, indem er sie elektronisch bei einem Mittler der Signatur
deponierte, welcher die Authentizität der Signatur verifizierte.
Als zweites wurden Verfahren verwendet, um sicherzustellen, dass
die Wertmarke außerhalb
der sicheren Umgebung niemals unverschlüsselt ist. Diese Umgebung ist
in der Regel eine manipulationssichere Einkapselung, in welcher die
digitale Wert marke gespeichert wird und in der die Mittel zur Durchführung der
kryptographischen Funktion aufgenommen werden. Transaktionen erforderten
einen Austausch von öffentlichen
Schlüsseln
der jeweiligen Parteien.
-
Diese
Technologie litt unter den folgenden Nachteilen. Es bestand das
Erfordernis, mit absoluter Gewissheit den öffentlichen Schlüssel der
empfangenen Partei zu kennen. Bei einer Situation von Gegenüber zu Gegenüber war
dies relativ unkompliziert. Es war jedoch schwierig und ungewiss,
falls zwei zusammenwirkende Parteien weit voneinander entfernt sind.
Aufgrund der Beeinträchtigung
des öffentlichen Schlüssels kann
sich die Frage der Annullierung ergeben. Der Mondex-Ansatz ist schwierig
zu verwenden und leidet unter dem gleichen wohlbekannten Problem
von jedem System, das auf einer Infrastruktur mit öffentlichem
Schlüssel
basiert. Es gab ebenso Probleme mit der Überwachung des Schlüsselpaars aus öffentlichem
und privatem Schlüssel.
Wenn einmal eine Person mit einem Paar von öffentlichen/privaten Schlüssel ausgestattet
ist, gibt es keinen Weg zu kontrollieren wann die Schlüssel verwendet
werden können
und wann nicht. Eine Partei empfängt
einen öffentlichen
Schlüssel,
ohne zu wissen ob der Schlüssel
gültig
ist. Die Ausgabe des Paars aus öffentlichem/privaten
Schlüssel
erlaubt keine Möglichkeit
zu kontrollieren, warm der Empfänger
den privaten Schlüssel
für die
Entschlüsselung
verwenden kann. Keine Partei kann vorgeben und durchsetzen, wann
die Entschlüsselung
stattfinden kann.
-
Der
Philips Telecommunication Review, Philips Telecommunicatie Industrie
N.V. Hilversum, NL (01-09-1989), 47 (3), 1–19 offenbart ein System zur sicheren Übertragung
digitaler Wertmarken mittels elektronischer Mittel, einen Halter
für digitale
Wertmarken (in der Form einer Smartcard) und ein Verfahren zum Austausch
von digitalen Wertmarken, das die Merkmale aufweist, die jeweils
in den Oberbegriffen der Ansprüche
1, 9 und 17 enthalten sind.
-
Die
vorliegende Erfindung trachtet danach, eine Lösung bereitzustellen, welche
nicht unter wenigstens einigen dieser Nachteile leidet.
-
Kurze Beschreibung der vorliegenden
Erfindung
-
Es
sollte verstanden werden, dass durch die Beschreibung hindurch das
Wort Wertmarke in einer Form verwendet wird, die bedeuten soll,
dass etwas einen Wert besitzt. In diesem Kontext kann eine Wertmarke
Geld, Eintrittskarten, Geschenk gutscheine, Belohnungs-/Treuepunkte
etc. bedeuten. Eine Wertmarke kann ein diskreter Gegenstand sein,
der nur intakt ausgetauscht werden kann, wie beispielsweise eine
Eintrittskarte. Alternativ kann eine Wertmarke einen Gegenstand
darstellen, der transient ist und lediglich den Wert des Gegenstandes
darstellt, wie beispielsweise die Währungsmenge, die transferiert
wird.
-
Nach
einem ersten Aspekt der vorliegenden Erfindung wird ein System zur
sicheren Übertragung digitaler
Wertmarken über
elektronische Mittel bereitgestellt, wie beansprucht in Anspruch
1.
-
Nach
einem zweiten Aspekt der vorliegenden Erfindung wird ein Halter
für eine
digitale Wertmarke bereitgestellt, wie beansprucht in Anspruch 9.
-
Bevorzugt
handelt es sich bei dem Mittel für die
Wertmarkenhalter, um innerhalb der Geldabwicklungsdomäne zu kommunizieren,
um eine Form von digitalem Kassierer, welcher sich in jedem Wertmarkenhalter
befindet.
-
Bevorzugt
handelt es sich bei dem Mittel der Wertmarkenhalter, um außerhalb
der digitalen Wertmarkenabwicklungsdomäne zu kommunizieren, um einen
digitalen Kassierer, der sich innerhalb des Wertmarkenhalters befindet.
-
Bevorzugt
handelt es sich beim Mittel zur Verschlüsselung und Entschlüsselung
gesicherter Kommunikation um ein Steuerungsmittel, das sich innerhalb
von jedem Wertmarkenhalter befindet.
-
Bevorzugt
arbeitet jedes Steuerungsmittel nach einem vorprogrammierten Verfahren
zur Verschlüsselung
und Entschlüsselung
von Kommunikation nach und von dem jeweiligen digitalen Kassierer.
-
Bevorzugt
steuert und speichert das Steuerungsmittel digitale Wertmarken nach
einem vorprogrammierten Verfahren basierend auf Informationen, welche
innerhalb der Kommunikation mit anderen Wertmarkenhaltern und vorbestimmten
gesicherten Parteien enthalten sind.
-
Bevorzugt
verbleibt der Wert von jeder Art von digitaler Wertmarke innerhalb
der gesicherten digitalen Wertmarkenabwicklungsdomäne konstant
mit der Ausnahme, bei der digitale Wertmarken der gesicherten digitalen
Wertmarkenabwicklungsdomäne über eine
Quelle eines vorbestimmten gesicherten Mittlers hinzugefügt werden,
oder digitale Wertmarken aus der gesicherten digitalen Wertmar kenabwicklungsdomäne durch
eine Senke eines gesicherten Mittlers entfernt werden.
-
Bevorzugt
stellen eine oder mehrere gesicherte Mittler für jeden Wertmarkenhalter einen Schlüssel zur
Entschlüsselung
zur Verwendung bei der Entschlüsselung
von verschlüsselter
Kommunikation mit anderen Wertmarkenhaltern bereit.
-
Gemäß einem
dritten Aspekt der vorliegenden Erfindung wird ein Verfahren zum
Austausch von digitalen Wertmarken, wie beansprucht in Anspruch 17,
bereitgestellt.
-
Bevorzugt,
wenn die digitale Wertmarke zur Übertragung
von Währung
bestimmt ist, wobei die Wertmarke eine zu übertragende Geldmenge enthält, worin
die Übertragung
der digitalen Wertmarke gemäß der verschlüsselten
Nachricht das Addieren der Menge zu einem Währungsspeicher bei dem zweiten Wertmarkenhalter
enthält.
-
Bevorzugt
wird DTH1 mit einer Kennung ID1 ausgestattet. Bevorzugt wird DTH2
mit einer Kennung ID2 ausgestattet. Bevorzugt enthält der erste öffentliche
Schlüssel
einen, oder wird abgeleitet aus einem Zeit-Wert.
-
Bevorzugt
enthält
das Verfahren den Schritt der Ausstattung von DTH2 mit einem symmetrischen Verschlüsselungsschlüssel, der
in der Lage ist, eine Nachricht zu verschlüsseln, die unter Verwendung des
symmetrischen Verschlüsselungsschlüssels oder
eines Entschlüsselungsschlüssels entschlüsselt werden
kann, der aus dem symmetrischen Schlüssel abgeleitet wird (nachfolgend
symmetrischer Entschlüsselungsschlüssel genannt).
Bevorzugt wird der symmetrische Verschlüsselungsschlüssel permanent
in DTH2 gespeichert. Alternativ wird der symmetrische Verschlüsselungsschlüssel durch
DTH2 erzeugt. Bevorzugt wird der symmetrische Entschlüsselungsschlüssel permanent
in DTH2 gespeichert. Alternativ wird der symmetrische Entschlüsselungsschlüssel durch
DTH2 erzeugt.
-
Bevorzugt
enthält
das Verfahren den Schritt, dass DTH1 DTH2 mit ID1 versorgt.
-
Bevorzugt
enthält
das Verfahren ferner den Schritt, dass DTH2 den symmetrischen Schlüssel und
ID2 unter Verwendung eines öffentlichen
Schlüssels
verschlüsselt,
der aus ID1 abgeleitet wird, um eine erste verschlüsselte Nachricht
be reitzustellen. Noch bevorzugter wird der öffentliche Schlüssel ebenso
aus einem Zeit-Wert abgeleitet.
-
Bevorzugt
versorgt DTH2 DTH1 mit der ersten verschlüsselten Nachricht. Bevorzugt
enthält
das Verfahren ferner den Schritt, dass DTH1 unter Verwendung des
ersten privaten Schlüssels
die erste verschlüsselte
Nachricht entschlüsselt,
um den symmetrischen Verschlüsselungsschlüssel und
ID2 zu erhalten.
-
Bevorzugt
zeigt DTH1 ID2 und die Menge der nach DTH2 zu transferierenden Wertmarke
an. Bevorzugt empfängt
DTH1 eine Bestätigung,
um mit der Übertragung
der digitalen Wertmarke fortzufahren. Bevorzugt wird die digitale
Wertmarke mit einem aus ID2 abgeleiteten öffentlichen Schlüssel verschlüsselt. Noch
bevorzugter wird der öffentliche Schlüssel ebenso
aus einem Zeit-Wert abgeleitet.
-
Bevorzugt
wird der Entschlüsselungsschlüssel dazu
verwendet, um die verschlüsselte
von DTH1 nach DTH2 gesendete Nachricht zu entschlüsseln, um
eine zweite verschlüsselte
Nachricht zu erhalten. Bevorzugt verwendet DTH2 den symmetrischen
Entschlüsselungsschlüssel, um
die zweite verschlüsselte
Nachricht zu entschlüsseln,
um die zu übertragende
digitale Wertmarke zu erhalten.
-
Bevorzugt
zeigt DTH2 die in der übertragenen
digitalen Wertmarke enthaltene Information an. Bevorzugt bestätigt DTH2
den Empfang der digitalen Wertmarke für DTH1. Bevorzugt zeigt DTH1
die Quittung an.
-
Beschreibung der bevorzugten
Ausführungsformen im
einzelnen
-
Um
für ein
besseres Verständnis
der vorliegenden Erfindung zu sorgen, werden nun bevorzugte Ausführungsformen
genauer beschrieben, allerdings nur als Beispiel, mit Bezug auf
die begleitenden Zeichnungen, in welchen:
-
1 eine
schematische Darstellung eines Systems zur sicheren Übertragung
von digitalen Wertmarken über
elektronische Mittel nach einer bevorzugten Form der vorliegenden
Erfindung darstellt;
-
2 eine
schematische Darstellung eines digitalen Wertmarkenhalters ist,
der gezeigt wird, während
er mit anderen Bestandteilen des Systems aus 1 zusammenwirkt;
-
3 eine
schematische Grafik ist, die den Austausch von verschlüsselten
Nachrichten zwischen Wertmarkenhaltern nach einer bevorzugten Form
des Verfahrens der vorliegenden Erfindung zeigt.
-
Mit
Bezug auf 1 wird dort ein System 10 zur
sicheren Übertragung
digitaler Wertmarken durch elektronische Mittel gezeigt. Das System 10 enthält eine
gesicherte Wertmarkenabwicklungsdomäne 12, eine oder mehrere
gesicherte Instanzen 16 und einen oder mehrere gesicherte
Mittler. Die Wertmarkenabwicklungsdomäne 12 enthält eine
Vielzahl von manipulationssicheren elektronischen Wertmarkenhaltern 14.
In 1 gibt es eine Vielzahl von gesicherten Instanzen 18.
Die gesicherten Mittler 20 enthalten wenigstens eine Wertmarkenquelle 20 und
wenigstens eine Wertmarkensenke 24.
-
Die
Wertmarkenabwicklungsdomäne 12 ist so
ausgebildet, dass sie es ermöglicht,
dass digitale Wertmarken nur zwischen Wertmarkenhaltern 14 innerhalb
der digitalen Wertmarkenabwicklungsdomäne 12 übergeben
werden können.
Folglich bleibt mit außer
der weiter unten beschriebenen Ausnahme die Anzahl oder der Wert
von jeder Art von digitaler Wertmarke konstant. Für den Fall,
dass eine digitale Wertmarke eine Währung repräsentiert, bleibt die Menge der
Wertmarken innerhalb der Wertmarkenabwicklungsdomäne 12 konstant.
Die einzige Möglichkeit, wie
eine Wertmarke der Wertmarkenabwicklungsdomäne 12 hinzugefügt oder
aus dieser entfernt werden kann, ist über einen der gesicherten Mittler 20.
Falls eine Person es wünscht,
der Datenbank Geldmittel in ihrem Wertmarkenhalter 14 Geld
hinzuzufügen,
wird es aus einer herkömmlichen
Geldquelle entnommen und ihrem Wertmarkenhalter 14 innerhalb
der Wertmarkenabwicklungsdomäne 12 über eine
der Wertmarkenquellen 22 hinzugefügt, wie beispielsweise einem
Gerät,
das ähnlich
zu einem Geldautomaten ist. Ähnlich
wird Geld aus der Wertmarkenabwicklungsdomäne 12 entfernt, indem
es aus einem der Wertmarkenhalter 14 entfernt wird, es
wird einer Wertmarkensenke 24 zugeführt, in der es in eine herkömmliche
Form, wie beispielsweise in Geld oder in ein elektronisches Guthaben
auf einem Bankkonto überführt wird.
Falls eine Person eine digitale Eintrittskarte von einem digitalen
Eintrittskartenverkäufer
erwirbt, bleibt die Anzahl von Eintrittskarten der erworbenen Art konstant
innerhalb einer neuen Wertmarkenabwicklungsdomäne 12, bis ein neues
Ticket erworben wird und in einen der Wertmarkenhalter 14 übertragen wird.
-
Mit
Bezug auf 2 wird ein sicherer digitaler
Wertmarkenhalter 14 genauer beschrieben. Der Wertmarkenhalter 14 enthält einen
digitalen Kassierer 26 als Schnittstelle zu anderen Wertmarkenhaltern 14 innerhalb
der Wertmarkenabwicklungsdomäne 12 oder
zu gesicherten Mittlern 20 oder zur gesicherten Instanz 18.
Der Wertmarkenhalter 14 weist ebenso einen Wertmarkenschlitz 30 zum
Halten digitaler Wertmarken auf. Der Wertmarkenschlitz 30 kann
ebenso einen oder mehrere Verschlüsselungs-/Entschlüsselungs-Schlüssel halten.
Alternativ können
die Schlüssel
in einem weiteren gesicherten Speicher des Wertmarkenhalters gespeichert
werden.
-
Bei
dem Wertmarkenschlitz 30 kann es sich zum Beispiel um einen
nicht flüchtigen
Speicher mit Fehlerkorrektur handeln. Der digitale Kassierer 26 und
der Wertmarkenschlitz 30 werden durch ein Steuerungsmittel 28 in
der Gestalt eines Mikroprozessors gesteuert. Der Mikroprozessor
verschlüsselt und
entschlüsselt
die Kommunikation des digitalen Kassierers 26. Das Steuerungsmittel 28 steuert
die im Wertmarkenschlitz 30 gespeicherten digitalen Wertmarken
nach einem vorprogrammierten Verfahren, das die verschlüsselte Kommunikation
mit anderen Wertmarkenhaltern 14 innerhalb der digitalen Wertmarkenabwicklungsdomäne 12 einbezieht
und mit vorbestimmten gesicherten Mittlern 16 oder 20, um
den sicheren Austausch von digitalen Wertmarken zu gewährleisten.
Der digitale Wertmarkenhalter 14 wird auch mechanisch manipulationssicher
hergestellt, um die Möglichkeit
des Auftretens von Störungen
und von Fälschungen
zu verringern.
-
Der
Wertmarkenhalter 14 kann in der Gestalt einer SIM-Karte
eines mobilen/zellularen Telefons vorliegen, wobei das Telefon,
in welchem sich die SIM-Karte
befindet, als Schnittstelle zwischen dem Anwender und dem Wertmarkenhalter 14 dient.
Das Telefon kann ebenso Kommunikationsmittel zwischen dem digitalen
Kassierer 26 und anderen Wertmarkenhaltern 14 zur
Verfügung
stellen. Alternativ könnte
das Telefon als der Kassierer 26 fungieren. Der digitale
Wertmarkenhalter 14 kann eine andere geeignete Form annehmen,
wie zum Beispiel einen Schlüsselring.
-
Die Übertragung
von Informationen zwischen den Wertmarkenhaltern 14 wird
bevorzugt eine drahtlose Kommunikation, wie beispielsweise Infrarotkommunikation
oder Hochfrequenzkommunikation, wie beispielsweise unter Verwendung
des Bluetooth-Standards, verwenden. Alternativ kann sie in Form
einer modulierten Kommunikation über
ein Telefonnetz stattfinden, einschließlich eines mobilen/zellularen
Netzes.
-
3 (die
sich über 3 Seiten
erstreckt) zeigt ein Verfahren 14 zum Austausch von digitalen
Wertmarken in der Gestalt von digitalem Geld zwischen einem ersten
Geld-/Wertmarkenhalter (DTH1) und einem zweiten Geld-/Wertmarkenhalter
(DTH2).
-
Jeder
digitale Wertmarkenhalter, DCH1 und DCH2 empfängt einen entsprechenden privaten Schlüssel PrK1
und PrK2, die spezifisch für
den digitalen Geldhalter sind, jeweils von einer jeweiligen gesicherten
Instanz TA1 und TA2. Jeder Geldhalter hat eine entsprechende Kennung
ID1 und ID2. Die privaten Schlüssel,
PrK1 und PrK2 werden aus der jeweiligen Kennung ID1 und ID2 der
Geldhalter DCH1 und DCH2 und einem Zeit-Wert, wie beispielsweise
dem aktuellen Datum, abgeleitet. Die Schritte 42 und 44 zeigen
entsprechende Geldhalter DCH1 und DCH2, welche jeweils den heutigen
privaten Schlüssel
PrK1 und PrK2 von der jeweiligen gesicherten Instanz TA1 und TA2
empfangen. Die beiden Geldhalter speichern den entsprechenden privaten
Schlüssel
PrK1 und PrK2 für
die Dauer des Tages, oder einen Zeitabschnitt, oder bis ein neuer
privater Schlüssel
von der jeweiligen gesicherten Instanz verschickt wird. Das Verfahren
zur Bereitstellung des privaten Schlüssels kann zum Beispiel so
aussehen; beim Einschalten des Geldhalters wird ein Datenverkehr
mit der jeweiligen gesicherten Instanz eingerichtet, woraufhin er den
privaten Schlüssel
herunterlädt
und speichert. Es wird bevorzugt, dass die Kommunikation zum Herunterladen
des privaten Schlüssels
verschlüsselt stattfindet.
Dies kann zum Beispiel durch die gesicherte Instanz geschehen, indem
sie einen öffentlichen
Schlüssel
zur Verschlüsselung
des privaten Schlüssels
PrK1 oder PrK2 verwendet, wobei der verschlüsselte private Schlüssel dann
an den jeweiligen Kartenhalter versendet wird, woraufhin er unter Verwendung
eines festgelegten privaten Schlüssels, der
innerhalb des jeweiligen Wertmarkenhalters gespeichert wird, entschlüsselt wird.
-
Wenn
die jeweiligen Eigentümer
der Geldabwickler DCH1 und DCH2 sich auf eine Transaktion einigen,
welche die Übertragung
einer Menge einer digitalen Wertmarke von dem Geldhalter DCH1 zu
dem Geldhalter DCH2 einbezieht, schreitet der Ablauf von 3 nach
Schritt 46 voran. In Schritt 46 versendet DCH1
seine Kennung ID1 an DCH2. In Schritt 48 empfängt DCH2
ID1. Es ist nicht wesentlich, dass ID1 verschlüsselt wird, obwohl es bevorzugt
wird, dass wenigstens ein Verschlüsselungsgrundniveau eingesetzt
wird. Dies kann zum Beispiel die Verwendung eines öffentlichen
und privaten Schlüssels
darstellen, der für
alle digitalen Geldabwickler innerhalb der Geldabwicklungsdomäne 12 gleich
eingestellt ist. Zusätzlich
zur Kennung des Geldhalters kann der Name der jeweiligen gesicherten
Instanz zur Verfügung
gestellt werden.
-
Jeder
Geldhalter kann einen symmetrischen Verschlüsselungsschlüssel und
einen symmetrischen Entschlüsselungsschlüssel erzeugen,
oder hat ihn gespeichert. Der symmetrische Entschlüsselungsschlüssel ist
derselbe oder wird aus dem symmetrischen Verschlüsselungsschlüssel abgeleitet. Die
symmetrischen Schlüssel
können
für jeden
Halter fest sein oder können
jedes Mal erzeugt werden, wenn ein symmetrischer Schlüsselsatz
benötigt
wird. In Schritt 50 werden der symmetrische Verschlüsselungsschlüssel (SymKey2)
und die Kennung von DCH2, ID2 unter Verwendung eines öffentlichen Schlüssels, der
aus der Kennung von DCH1, ID1 und dem aktuellen Datum abgeleitet
wird, verschlüsselt, um
eine erste verschlüsselte
Nachricht zu bilden (MSG1). In Schritt 52 wird die erste
verschlüsselte Nachricht,
MSG1 an den ersten Geldhalter DCH1 versendet. Der öffentliche
Schlüssel,
der aus ID1 und dem aktuellen Datum von heute abgeleitet wird, wird als
PuK (ID1, Datum) geschrieben.
-
In
Schritt 54 empfängt
der erste Geldhalter DCH1 die erste verschlüsselte Nachricht MSG1. In Schritt 56 entschlüsselt DCH1
die erste verschlüsselte
Nachricht unter Verwendung des privaten Schlüssels PrK1, um in Schritt 58 symmetrischen
Schlüssel, SymKey2
zu erhalten und die Kennung von DCH2, ID2.
-
In
Schritt 16 gibt der Bediener von DCH2 eine an den zweiten
Geldhalter DCH2 zu übertragende
digitale Geldmenge ein, indem er zum Beispiel die Menge über eine
Tastatur von DCH1 eintippt. Dieser Schritt kann auch früher im Verfahren
auftreten, wie beispielsweise vor Schritt 46. In Schritt 62 wird
die eingegebene digitale Geldmenge dem Bediener angezeigt, so dass
er eine Bestätigung über den
Transfer erhält.
Die Bestätigung
kann einfach in der Form durch Drücken eines OK-Knopfes stattfinden
oder kann die Eingabe einer persönlichen
Kennnummer einbeziehen. Sobald eine Bestätigung des Transfers empfangen
wird, verschlüsselt der
erste Wertmarkenhalter DCH1 in Schritt 64 die Menge unter
Verwendung des symmetrischen Schlüssels SymKey2, der vom zweiten
Geldhalter erhalten wurde, um eine zweite verschlüsselte Nachricht
(MSG2) zu erhalten.
-
Die
zweite verschlüsselte
Nachricht MSG2 wird dann unter Verwendung des öffentlichen Schlüssels, der
aus ID2 und dem aktuellen Datum abgeleitet wird (PuK (ID2), (Datum)),
in Schritt 66 verschlüsselt, um
eine dritte verschlüsselte
Nachricht MSG3 zu erzeugen.
-
In
Schritt 68 wird die dritte verschlüsselte Nachricht MSG3 an einen
zweiten Geldhalter DCH2 versendet. In Schritt 70 wird die
Menge vom Speicher der digitalen Wertmarke innerhalb des d-Geldschlitzes 30 abgebucht.
-
Der
zweite Geldhalter DCH2 empfängt
die dritte verschlüsselte
Nachricht MSG3 in Schritt 72. Der zweite Geldabwickler
entschlüsselt
die Nachricht MSG3 unter Verwendung des privaten Schlüssels vom
zweiten Geldhalter PrK2, um die zweite verschlüsselte Nachricht MSG2 in Schritt 74 zu
erzeugen. Der private Schlüssel
kann gelöscht
werden, falls das System so konfiguriert ist, dass es jedes Mal,
wenn er verwendet wird, einen neuen privaten Schlüssel herunterlädt (oder
wie bestimmt). Auf diese Weise werden private Schlüssel lediglich
einmal verwendet, was für
erhöhte
Sicherheit sorgt. Gegebenenfalls kann ein privater Schlüssel nicht
unmittelbar beim Empfang eines neuen Schlüssels zerstört werden, sondern kann noch
einen bestimmten Zeitabschnitt gespeichert werden. Dies hilft beim
Vermeiden von Problemen, die durch augenblickliche Zerstörung des
Schlüssels
und Kommunikationsversagen entstehen.
-
In
Schritt 76 wird die zweite verschlüsselte Nachricht MSG2 unter
Verwendung des zweiten symmetrischen Schlüssels oder des zweiten symmetrischen
Entschlüsselungsschlüssels entschlüsselt, um
die Menge zu erzeugen. Nun, da die Menge durch DCH2 empfangen wurde,
kann die Menge dem Speicher für
digitales Geld, das im d-Wertmarkenschlitz von DCH2 gehalten wird,
in Schritt 78 hinzugefügt
werden. Die Menge von empfangener digitaler Wertmarke wird für den Bediener
bei 80 angezeigt, um zu bestätigen, dass der Transfer von
d-Geld stattgefunden hat. Bevorzugt sendet der zweite Geldabwickler
DCH2 eine Bestätigung über den
Empfang in Schritt 82. Die Quittung kann unter Verwendung des
gleichen Verschlüsselungsniveaus
verschlüsselt werden,
das beim Transfer von ID1 von DCH1 nach DCH2 verwendet wurde. Die
Quittung wird in Schritt 84 empfangen und durch DCH1 in
Schritt 86 angezeigt. Optional kann die übertragene
Menge von d-Geld
nur vom Speicher von e-Geld abgebucht werden, sobald die Quittung
empfangen wurde.
-
Abwandlungen
dieses Ablaufes können
auftreten. Eine erste Abwandlung kann zum Beispiel darin bestehen,
dass der Anwender von DCH2 die Menge in eine „Bitte zahl mir diese Menge
Anforderung" eingibt.
Der Ablauf ist im Wesentlichen der gleiche mit Ausnahme der nachfolgend
aufgeführten
Unterschiede. DCH2 kann einen Ablauf initiieren, indem er die Kennung
von DCH1 erfragt. Der Ablauf schreitet dann mit Schritt 46 voran.
In Schritt 50 kann die Menge innerhalb der ersten verschlüsselten
Nachricht zusammen mit SymKey2 und ID2 verschlüsselt werden. Deswegen wird
Schritt 60 nicht benötigt,
weil die Menge an DCH2 versendet wurde, obwohl die Bestätigung des
Transfers der Menge in Schritt 62 immer noch benötigt wird.
Der Ablauf schreitet wie oben beschrieben voran.
-
Eine
weitere Abwandlung kann in Fällen stattfinden,
in denen es gewünscht
wird, die Wertmarke von DCH1 nach DCH2 asynchron zu übertragen.
Dieser Ablauf findet wie folgt statt. Die Kennung von DCH2 muss
dem Bediener von DCH1 bekannt sein. Dies kann zum Beispiel in der
Form einer Mobiltelefonnummer geschehen, falls der Geldabwickler die
Gestalt eines Mobiltelefons hat. Schritte 46 bis 58 werden
in diesem Ablauf unterlassen. In Schritt 60 wird zusätzlich zur
Eingabe der Menge von d-Geld, die an DCH2 zu übertragen ist, die Kennung
von DCH2, ID2 entweder durch den Bediener eingegeben werden müssen, oder
aus dem Speicher der SIM-Karte des Telefons abgerufen werden. Schritt 64 wird
bei diesem Ablauf unterlassen, wie auch Schritt 76. Schritt 74 wird
abgewandelt, indem die von DCH1 versendete Nachricht unter Verwendung
von PrK2 entschlüsselt
wird, um die Menge zu erzeugen, weil der symmetrische Schlüssel in
diesem Ablauf nicht verwendet wird. Die Informationsübertragung
auf diese Weise kann durch Textübertragung
wie unter Verwendung eines Kurznachrichten-Dienstes (SMS) geschehen.
-
Das
Verfahren zur Ableitung des identitätsspezifischen privaten Schlüssels (PrK1
und PrK2) und der öffentlichen
Schlüssel
PuK1 und PuK2 kann zum Beispiel so ausgeführt sein, dass sie von der Kennung
des Wertmarkenhalters unter Verwen dung des Algorithmus/Verfahrens,
beschrieben im System für
verzeichnislose öffentliche
Schlüsselkryptographie,
abgeleitet werden, welches in der UK-Patentanmeldung
GB 2370471 beschrieben ist. Eine Beschreibung
dieses (IDPKC) wird ebenso unter dem URL www.cesg.gov.uk/technology/id-pkc/bereitgestellt.
Dieses kryptographische Verfahren ermöglicht die Erzeugung des für den Kartenhalter
spezifischen privaten Schlüssels
(Identität)
durch gesicherte Instanzen und des öffentlichen Schlüssels, der
aus der Kennung des Geldhalters und dem aktuellen Datum durch den
Geldhalter abgeleitet wird. Ein weiteres kennungsbasierendes Verschlüsselungsverfahren, das
verwendet werden kann, ist unter dem URL http://crypto.stanford.edu/ibe/beschrieben.
-
Der
Austausch von anderen digitalen Wertmarken als Geld geschieht ähnlich wie
bei dem oben skizzierten Verfahren. Wenn es sich bei Wertmarken nicht
um Geldwährungen,
wie beispielsweise Meilenpunkte, Treue- oder Belohnungspunkte, Einlösungspunkte,
Bonuspunkte usw. handelt, ist die Behandlung identisch zur Handhabung
von Geld mit der Ausnahme, dass statt dem Austausch von Geldmengen Punktemengen
ausgetauscht werden. Wo ein digitaler Wertmarkenhalter in der Lage
ist, mehr als eine Art von Wertmarke zu speichern, wird ein Datensatz für jede Art
von Wertmarke gegen oder innerhalb der Wertmarke gespeichert, so
dass zum Beispiel Treuepunkte nicht Geld hinzugefügt werden.
Zusätzlich werden
in Fällen,
in denen die Währungen
verschiedene nationale Währungen
darstellen, so wie zum Beispiel US Dollar und Singapur Dollar diese
Währungsformen
separat gehalten, indem eine Kennung verwendet wird, welche die
Art der Wertmarke, das heißt
US Dollargeld und Singapur Dollargeld kennzeichnet.
-
In
Fällen,
in denen Wertmarken Eintrittskarten, Geschenkgutscheine usw. repräsentieren,
stellen diese diskrete Gegenstände
dar, die nur vollständig
ausgetauscht werden können,
ist das Verfahren wiederum ähnlich
zu dem oben skizzierten, mit der Ausnahme, dass jede digitale Wertmarke
getrennt von anderen digitalen Wertmarken gehalten wird, so dass
der Wert jeder Wertmarke diskret und intakt verbleibt.
-
Es
kann wünschenswert
sein, dass jede Wertmarke eine digitale Signatur enthält, so dass
die Authentizität
des Gegenstandes, der durch die Wertmarke repräsentiert wird, verifiziert
werden kann, wenn er an der Wertmarkensenke für den Gegenstand, den er darstellt,
ausgetauscht wird, verifiziert werden kann. Darüber hinaus kann es wünschenswert
sein, wenn eine digitale Wertmarke an einen zweiten digitalen Wertmarkenhalter
transferiert wird, sich den Inhalt der Wertmarke anzuschauen, so
dass der Bediener des zweiten digitalen Wertmarkenhalters bestätigen kann,
was die Wertmarke darstellt. Es kann ebenso wünschenswert sein, die digitale
Wertmarke vor Beschädigungen/Störungen zu
schützen, wobei
für diesen
Fall ein fester symmetrischer Schlüssel innerhalb von jedem digitalen
Wertmarkenhalter in einer manipulationssicheren Weise gespeichert
wird, so dass der Inhalt von jeder Wertmarke entschlüsselt werden
kann. Ein Hash (Wert) kann von jeder verschlüsselten Wertmarke genommen werden
und in der Hardware gespeichert werden. Die verschlüsselte Version
der Wertmarke kann dann irgendwo innerhalb des Geldhalters gespeichert
werden oder bei einem Dienste-Provider verbleiben. Wenn die verschlüsselte Wertmarke
wiedergewonnen wird und aus dem Wertmarkenhalter transferiert wird,
kann der Hash (Wert) der verschlüsselten
Wertmarke gegen die Aufzeichnung abgeglichen werden, die im Wertmarkenhalter
gespeichert ist, als Beweis für
die Authentizität.
Die Hash-Aufzeichnung wird dann entfernt, wenn die digitale Wertmarke
nach außen
transferiert wird. Sollte es irgendeine Replikation der verschlüsselten
digitalen Wertmarke geben, wird die Replikation an den gleichen
digitalen Geldhalter versendet, sie wird allerdings nicht als gültig betrachtet
werden, aufgrund des fehlenden Hash (Wertes).
-
Die
Authentizität
einer Wertmarke kann unter Verwendung ihrer digitalen Signatur überprüft werden,
wo für
den Fall, dass die Signatur ungültig
ist, die Wertmarke nicht akzeptiert werden wird. Bei der Verifikation
der Authentizität
einer Wertmarke wird sie dem digitalen Wertmarkenschlitz hinzugefügt. Zu diesem
Zeitpunkt kann eine Bestätigung
verschickt werden, welche bestätigt,
dass die digitale Wertmarke aus dem Wertmarkenschlitz des ersten
Wertmarkenhalters entfernt werden kann.
-
Für den Fall,
dass ein empfängerinitiierter Transfer
einer digitalen Wertmarke auftritt, ist das Verfahren ähnlich zu
dem oben skizzierten. Anstatt eine Menge von digitalem Geld anzufordern,
fordert der zweite digitale Wertmarkenhalter eine spezielle digitale
Wertmarke an. Der erste digitale Wertmarkenhalter sieht in einer
Liste von Wertmarken nach, die er besitzt und findet die geeignete
digitale Wert marke und fordert die Bestätigung des Transfers der Wertmarke
an. Der Rest des Ablaufs ist derselbe wie bei der Menge von digitalem
Geld, die transferiert wird, indem sie durch die Wertmarke ersetzt
wird.
-
Der
Ablauf kann ferner erweitert werden, indem der Versender die Wertmarke
ungültig
macht, indem er Daten beschädigt,
die innerhalb der digitalen Wertmarke enthalten sind, wie beispielsweise
durch eine Abwandlung der digitalen Signatur. Falls die Beschädigung auf
eine bekannte Weise durchgeführt wird,
kann die Gültigkeit
der Wertmarke immer noch festgestellt werden, aber es kann ebenso
bestimmt werden, dass sie weitergegeben wurde/verwendet wurde. Falls
zum Beispiel die Wertmarke als Eintrittskarte für ein Ereignis verwendet wird,
kann die beschädigte
digitale Wertmarke verwendet werden, um den Wiedereintritt in die
Veranstaltung zu erlauben, ohne der gehenden Person eine neue Wertmarke übergeben
zu müssen.
Sobald die Veranstaltung vorbei ist, kann die digitale Wertmarke
vollständig
gelöscht
werden. In Fällen,
in denen die Wertmarke für mehrere
Abbuchungen gültig
ist, kann sie als eine Anzahl von einmal zu verwendenden digitalen
Wertmarken repräsentiert
werden. In diesem Fall ist der Abbuchungsprozess identisch zu jenem
von einer einzelnen Wertmarke.
-
Bedingungen,
die einer Wertmarke zugeordnet sind, können als Informationen dargestellt
werden, welche die Wertmarke begleiten. Zum Beispiel kann für den Fall,
dass eine Saisoneintrittskarte repräsentiert wird, die digitale
Wertmarke eine geeignete Begleitbedingung enthalten. Andere Bedingungen können eine
digitale Wertmarke einschließen,
die nicht übertragbar
ist, eine digitale Wertmarke, die einen Einmaleintritt für eine Personengruppe
darstellt, oder eine digitale Wertmarke mit Bedingungen für den Eintritt,
wie beispielsweise das Alter, die Mitgliedschaft oder eine andere
Qualifikation des Wertmarkenhalters etc.
-
Die
digitale Wertmarke mit einem Satz zugeordneter Bedingungen kann
die Bedingungen als zusätzliche
Daten repräsentieren,
zum Beispiel unter Verwendung von XML, RDF oder einfach von Namen und
Wertepaaren.
-
Im
einfachsten Fall, in dem die Bedingung an der Identität des Wertmarkenhalters
angebracht wird, ist die Wertmarke eine Repräsentation des Erfordernisses
vor der digitalen Signatur enthalten. Zum Beispiel kann eine Bedingung über eine
Nicht-Übertragung
durch die Einbeziehung der Identität des digitalen Wertmarken halters
dargestellt werden. Bevor eine Wertmarkenübertragung stattfinden kann,
wird eine Überprüfung durchgeführt, um
die Übertragbarkeit
der Wertmarke sicherzustellen. Nur der digitale Wertmarkenhalter
mit der richtigen Identität
oder einer speziellen Abbuchungsvorrichtung (wie einer spezifischen
digitalen Wertmarkensenke) kann die Übertragung akzeptieren.
-
Falls
sich die Bedingung auf Attribute des Eigentümers der Wertmarke bezieht,
dann wird es erforderlich sein, dass der Anwender dem Abbucher ein
digital signiertes Attributezertifikat oder ein physisches Äquivalent
davon zeigt, um das Erfüllen
der Bedingungen zu belegen. Zum Beispiel kann ein digital signiertes
Alterszertifikat bereitgestellt werden, falls die Wertmarke den
Eintritt für
eine Veranstaltung darstellt, welche Altersbeschränkungen
unterliegt. Alternativ können
die Wertmarkenhalter ihre Führerscheine
oder eine andere Art von physischer Kennung vorlegen, um dieser
Bedingung zu genügen.
-
Dies
kann zu einigen digitalen Wertmarken führen, welche nicht innerhalb
der sicheren Wertmarkenumgebung transferiert werden können und
nur von einer Wertmarkenquelle zu einer Wertmarkensenke.
-
Wenn
sich die Bedingung auf die Zeit und den Ort der Einlösung bezieht,
dann kann eine zusätzliche
Funktionalität
enthalten sein, dass der digitale Wertmarkenhalter die Gültigkeit
der Einlösung
in Zusammenarbeit mit der einlösenden
Wertmarkensenke überprüft.
-
Ein
Beispiel einer Abfolge von Ereignissen, bei der eine Wertmarke von
einem Wertmarkenhalter 1 zu einem Wertmarkenhalter 2 übergeht,
um Eintritt für
eine Veranstaltung zu erlangen, wird nachfolgend dargelegt:
- • DTH2
sendet eine Anforderung über
eine spezielle digitale Wertmarke T.
- • DTH1
empfängt
die Anforderung und sieht in einer Liste von Wertmarken nach, die
er besitzt und findet die geeignete digitale Wertmarke T.
- • Der
Bediener von DTH1 bestätigt
sowohl die zu übertragende
Wertmarke als auch den Empfänger
der Wertmarke.
- • Unter
Verwendung des öffentlichen
Verschlüsselungsschlüssels, der
aus ID2 von DTH2 abgeleitet wird, und dem aktuellen Datum, wird
die Wertmarke verschlüsselt,
welche als PB (ID2 Datum) (T) dargestellt wird.
- • Wenn
DTH2 die verschlüsselte
Wertmarke empfängt,
wird sie eine Anforderung Q für
erforderliche Attribute des digitalen Wertmarkeneigentümers unter
Verwendung des öffentlichen
Verschlüsselungsschlüssels, der
aus der Kennung ID1 von DTH1 abgeleitet wird, und dem aktuellen Datum
versenden. Optional könnte
DTH1 zunächst
die Anforderung mit einem symmetrischen Schlüssel verschlüsseln, so
dass die Antwort mit dem symmetrischen Schlüssel verschlüsselt werden
kann, damit sie vertraulich bleibt.
- • Indem
die verschlüsselte
Nachricht von DTH2 empfangen wurde, versendet DTH1 die angeforderte
Information an DTH2. Der symmetrische Schlüssel ist enthalten, DTH1 kann
diesen Schlüssel
verwenden, um die angeforderte Information zu verschlüsseln und
sie zurück
an DTH2 schicken. Wenn die Bedingungen verifiziert sind, wird die
digitale Wertmarke eingelöst.
-
Falls
die Anforderung einen physikalischen Beweis erfordert, um die Attribute
des Anwenders von DTH1 zu zeigen, dann können die Anforderung und die
Antwort in der Form der Inspektion eines Dokuments durch eine Person
oder eine Maschine erfolgen, welche einen Magnetstreifen scannt
oder einen Smartkartenleser, der die Information aus einer Smartkarte
ausliest usw.
-
Abwandlungen
und Veränderungen
können an
der vorliegenden Erfindung durchgeführt werden, ohne vom grundlegenden
erfinderischen Konzept abzuweichen. Solche Abwandlungen können die
Zeitgebung beim Empfang des privaten Schlüssels von der gesicherten Instanz
einbeziehen. Anstatt zu Beginn des Tages oder beim Einschalten des
Kartenhalters heruntergeladen zu werden, kann er heruntergeladen
werden, wann und wie er benötigt
wird und/oder in vorbestimmten Intervallen.
-
Derartige
Abwandlungen und Veränderungen
sind dazu bestimmt, innerhalb des Konzepts der vorliegenden Erfindung
enthalten zu sein, deren Wesen aus der voranstehenden Beschreibung
und den beigefügten
Ansprüchen
bestimmt wird.