DE60313087T2 - Sichere Übertragung digitaler Wertmarken - Google Patents

Sichere Übertragung digitaler Wertmarken Download PDF

Info

Publication number
DE60313087T2
DE60313087T2 DE60313087T DE60313087T DE60313087T2 DE 60313087 T2 DE60313087 T2 DE 60313087T2 DE 60313087 T DE60313087 T DE 60313087T DE 60313087 T DE60313087 T DE 60313087T DE 60313087 T2 DE60313087 T2 DE 60313087T2
Authority
DE
Germany
Prior art keywords
value unit
digital
digital value
key
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60313087T
Other languages
English (en)
Other versions
DE60313087D1 (de
Inventor
Cheh Ngee Goh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MOBILASTIC TECHNOLOGIES Pte LT
MOBILASTIC TECHNOLOGIES Pte Ltd
Original Assignee
MOBILASTIC TECHNOLOGIES Pte LT
MOBILASTIC TECHNOLOGIES Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MOBILASTIC TECHNOLOGIES Pte LT, MOBILASTIC TECHNOLOGIES Pte Ltd filed Critical MOBILASTIC TECHNOLOGIES Pte LT
Application granted granted Critical
Publication of DE60313087D1 publication Critical patent/DE60313087D1/de
Publication of DE60313087T2 publication Critical patent/DE60313087T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/29Payment schemes or models characterised by micropayments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein System zur sicheren Übertragung von digitalen Wertmarken mittels elektronischer Mittel und ein Verfahren zur Durchführung derselben.
  • Hintergrund der Erfindung
  • Es gibt verschiedene wohl bekannte Probleme, welche bei der Verwendung von Banknoten und Münzen auftreten. Die mangelnde Langlebigkeit, Fälschung, Transport- und Schutzkosten, und eine Unfähigkeit, sie direkt von Person zu Person über elektronische Mittel zu transferieren. Es wird davon ausgegangen, dass digitale Wertmarken in Zukunft eine beträchtliche Rolle spielen werden, vorausgesetzt, dass die Sicherheitsaspekte genügend behandelt werden können.
  • Es wurden einige Versuche unternommen, digitale Wertmarken bereitzustellen, wie beispielsweise das Mondex-Schema, das in Swindon im Vereinigten Königreich erprobt wurde. Das Verfahren verwendete einen klassischen asymmetrischen Verschlüsselungsschlüssel. Der Sender der elektronischen Wertmarke verschlüsselt eine Nachricht mit einem öffentlichen Schlüssel und der Empfänger gewinnt die Übertragungsnachricht der digitalen Wertmarke durch Entschlüsselung mit einem privaten Schlüssel wieder.
  • Bei diesem Versuch wird der Geldwert als Kombination aus numerischem Wert, Währungsart, Seriennummer und anderen Verwaltungsinformationen dargestellt. Diese Darstellung wurde geschützt, so dass ihr beabsichtigter Geldwert beibehalten wird und ihre Replikation verhindert werden kann. Dies wurde durch eine Kombination aus zwei Verfahren erreicht. Zunächst wurde eine herkömmliche digitale Signatur verwendet, mit einer digital signierten Wertmarke, welche durch den Empfänger eingelöst werden konnte, indem er sie elektronisch bei einem Mittler der Signatur deponierte, welcher die Authentizität der Signatur verifizierte. Als zweites wurden Verfahren verwendet, um sicherzustellen, dass die Wertmarke außerhalb der sicheren Umgebung niemals unverschlüsselt ist. Diese Umgebung ist in der Regel eine manipulationssichere Einkapselung, in welcher die digitale Wert marke gespeichert wird und in der die Mittel zur Durchführung der kryptographischen Funktion aufgenommen werden. Transaktionen erforderten einen Austausch von öffentlichen Schlüsseln der jeweiligen Parteien.
  • Diese Technologie litt unter den folgenden Nachteilen. Es bestand das Erfordernis, mit absoluter Gewissheit den öffentlichen Schlüssel der empfangenen Partei zu kennen. Bei einer Situation von Gegenüber zu Gegenüber war dies relativ unkompliziert. Es war jedoch schwierig und ungewiss, falls zwei zusammenwirkende Parteien weit voneinander entfernt sind. Aufgrund der Beeinträchtigung des öffentlichen Schlüssels kann sich die Frage der Annullierung ergeben. Der Mondex-Ansatz ist schwierig zu verwenden und leidet unter dem gleichen wohlbekannten Problem von jedem System, das auf einer Infrastruktur mit öffentlichem Schlüssel basiert. Es gab ebenso Probleme mit der Überwachung des Schlüsselpaars aus öffentlichem und privatem Schlüssel. Wenn einmal eine Person mit einem Paar von öffentlichen/privaten Schlüssel ausgestattet ist, gibt es keinen Weg zu kontrollieren wann die Schlüssel verwendet werden können und wann nicht. Eine Partei empfängt einen öffentlichen Schlüssel, ohne zu wissen ob der Schlüssel gültig ist. Die Ausgabe des Paars aus öffentlichem/privaten Schlüssel erlaubt keine Möglichkeit zu kontrollieren, warm der Empfänger den privaten Schlüssel für die Entschlüsselung verwenden kann. Keine Partei kann vorgeben und durchsetzen, wann die Entschlüsselung stattfinden kann.
  • Der Philips Telecommunication Review, Philips Telecommunicatie Industrie N.V. Hilversum, NL (01-09-1989), 47 (3), 1–19 offenbart ein System zur sicheren Übertragung digitaler Wertmarken mittels elektronischer Mittel, einen Halter für digitale Wertmarken (in der Form einer Smartcard) und ein Verfahren zum Austausch von digitalen Wertmarken, das die Merkmale aufweist, die jeweils in den Oberbegriffen der Ansprüche 1, 9 und 17 enthalten sind.
  • Die vorliegende Erfindung trachtet danach, eine Lösung bereitzustellen, welche nicht unter wenigstens einigen dieser Nachteile leidet.
  • Kurze Beschreibung der vorliegenden Erfindung
  • Es sollte verstanden werden, dass durch die Beschreibung hindurch das Wort Wertmarke in einer Form verwendet wird, die bedeuten soll, dass etwas einen Wert besitzt. In diesem Kontext kann eine Wertmarke Geld, Eintrittskarten, Geschenk gutscheine, Belohnungs-/Treuepunkte etc. bedeuten. Eine Wertmarke kann ein diskreter Gegenstand sein, der nur intakt ausgetauscht werden kann, wie beispielsweise eine Eintrittskarte. Alternativ kann eine Wertmarke einen Gegenstand darstellen, der transient ist und lediglich den Wert des Gegenstandes darstellt, wie beispielsweise die Währungsmenge, die transferiert wird.
  • Nach einem ersten Aspekt der vorliegenden Erfindung wird ein System zur sicheren Übertragung digitaler Wertmarken über elektronische Mittel bereitgestellt, wie beansprucht in Anspruch 1.
  • Nach einem zweiten Aspekt der vorliegenden Erfindung wird ein Halter für eine digitale Wertmarke bereitgestellt, wie beansprucht in Anspruch 9.
  • Bevorzugt handelt es sich bei dem Mittel für die Wertmarkenhalter, um innerhalb der Geldabwicklungsdomäne zu kommunizieren, um eine Form von digitalem Kassierer, welcher sich in jedem Wertmarkenhalter befindet.
  • Bevorzugt handelt es sich bei dem Mittel der Wertmarkenhalter, um außerhalb der digitalen Wertmarkenabwicklungsdomäne zu kommunizieren, um einen digitalen Kassierer, der sich innerhalb des Wertmarkenhalters befindet.
  • Bevorzugt handelt es sich beim Mittel zur Verschlüsselung und Entschlüsselung gesicherter Kommunikation um ein Steuerungsmittel, das sich innerhalb von jedem Wertmarkenhalter befindet.
  • Bevorzugt arbeitet jedes Steuerungsmittel nach einem vorprogrammierten Verfahren zur Verschlüsselung und Entschlüsselung von Kommunikation nach und von dem jeweiligen digitalen Kassierer.
  • Bevorzugt steuert und speichert das Steuerungsmittel digitale Wertmarken nach einem vorprogrammierten Verfahren basierend auf Informationen, welche innerhalb der Kommunikation mit anderen Wertmarkenhaltern und vorbestimmten gesicherten Parteien enthalten sind.
  • Bevorzugt verbleibt der Wert von jeder Art von digitaler Wertmarke innerhalb der gesicherten digitalen Wertmarkenabwicklungsdomäne konstant mit der Ausnahme, bei der digitale Wertmarken der gesicherten digitalen Wertmarkenabwicklungsdomäne über eine Quelle eines vorbestimmten gesicherten Mittlers hinzugefügt werden, oder digitale Wertmarken aus der gesicherten digitalen Wertmar kenabwicklungsdomäne durch eine Senke eines gesicherten Mittlers entfernt werden.
  • Bevorzugt stellen eine oder mehrere gesicherte Mittler für jeden Wertmarkenhalter einen Schlüssel zur Entschlüsselung zur Verwendung bei der Entschlüsselung von verschlüsselter Kommunikation mit anderen Wertmarkenhaltern bereit.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Austausch von digitalen Wertmarken, wie beansprucht in Anspruch 17, bereitgestellt.
  • Bevorzugt, wenn die digitale Wertmarke zur Übertragung von Währung bestimmt ist, wobei die Wertmarke eine zu übertragende Geldmenge enthält, worin die Übertragung der digitalen Wertmarke gemäß der verschlüsselten Nachricht das Addieren der Menge zu einem Währungsspeicher bei dem zweiten Wertmarkenhalter enthält.
  • Bevorzugt wird DTH1 mit einer Kennung ID1 ausgestattet. Bevorzugt wird DTH2 mit einer Kennung ID2 ausgestattet. Bevorzugt enthält der erste öffentliche Schlüssel einen, oder wird abgeleitet aus einem Zeit-Wert.
  • Bevorzugt enthält das Verfahren den Schritt der Ausstattung von DTH2 mit einem symmetrischen Verschlüsselungsschlüssel, der in der Lage ist, eine Nachricht zu verschlüsseln, die unter Verwendung des symmetrischen Verschlüsselungsschlüssels oder eines Entschlüsselungsschlüssels entschlüsselt werden kann, der aus dem symmetrischen Schlüssel abgeleitet wird (nachfolgend symmetrischer Entschlüsselungsschlüssel genannt). Bevorzugt wird der symmetrische Verschlüsselungsschlüssel permanent in DTH2 gespeichert. Alternativ wird der symmetrische Verschlüsselungsschlüssel durch DTH2 erzeugt. Bevorzugt wird der symmetrische Entschlüsselungsschlüssel permanent in DTH2 gespeichert. Alternativ wird der symmetrische Entschlüsselungsschlüssel durch DTH2 erzeugt.
  • Bevorzugt enthält das Verfahren den Schritt, dass DTH1 DTH2 mit ID1 versorgt.
  • Bevorzugt enthält das Verfahren ferner den Schritt, dass DTH2 den symmetrischen Schlüssel und ID2 unter Verwendung eines öffentlichen Schlüssels verschlüsselt, der aus ID1 abgeleitet wird, um eine erste verschlüsselte Nachricht be reitzustellen. Noch bevorzugter wird der öffentliche Schlüssel ebenso aus einem Zeit-Wert abgeleitet.
  • Bevorzugt versorgt DTH2 DTH1 mit der ersten verschlüsselten Nachricht. Bevorzugt enthält das Verfahren ferner den Schritt, dass DTH1 unter Verwendung des ersten privaten Schlüssels die erste verschlüsselte Nachricht entschlüsselt, um den symmetrischen Verschlüsselungsschlüssel und ID2 zu erhalten.
  • Bevorzugt zeigt DTH1 ID2 und die Menge der nach DTH2 zu transferierenden Wertmarke an. Bevorzugt empfängt DTH1 eine Bestätigung, um mit der Übertragung der digitalen Wertmarke fortzufahren. Bevorzugt wird die digitale Wertmarke mit einem aus ID2 abgeleiteten öffentlichen Schlüssel verschlüsselt. Noch bevorzugter wird der öffentliche Schlüssel ebenso aus einem Zeit-Wert abgeleitet.
  • Bevorzugt wird der Entschlüsselungsschlüssel dazu verwendet, um die verschlüsselte von DTH1 nach DTH2 gesendete Nachricht zu entschlüsseln, um eine zweite verschlüsselte Nachricht zu erhalten. Bevorzugt verwendet DTH2 den symmetrischen Entschlüsselungsschlüssel, um die zweite verschlüsselte Nachricht zu entschlüsseln, um die zu übertragende digitale Wertmarke zu erhalten.
  • Bevorzugt zeigt DTH2 die in der übertragenen digitalen Wertmarke enthaltene Information an. Bevorzugt bestätigt DTH2 den Empfang der digitalen Wertmarke für DTH1. Bevorzugt zeigt DTH1 die Quittung an.
  • Beschreibung der bevorzugten Ausführungsformen im einzelnen
  • Um für ein besseres Verständnis der vorliegenden Erfindung zu sorgen, werden nun bevorzugte Ausführungsformen genauer beschrieben, allerdings nur als Beispiel, mit Bezug auf die begleitenden Zeichnungen, in welchen:
  • 1 eine schematische Darstellung eines Systems zur sicheren Übertragung von digitalen Wertmarken über elektronische Mittel nach einer bevorzugten Form der vorliegenden Erfindung darstellt;
  • 2 eine schematische Darstellung eines digitalen Wertmarkenhalters ist, der gezeigt wird, während er mit anderen Bestandteilen des Systems aus 1 zusammenwirkt;
  • 3 eine schematische Grafik ist, die den Austausch von verschlüsselten Nachrichten zwischen Wertmarkenhaltern nach einer bevorzugten Form des Verfahrens der vorliegenden Erfindung zeigt.
  • Mit Bezug auf 1 wird dort ein System 10 zur sicheren Übertragung digitaler Wertmarken durch elektronische Mittel gezeigt. Das System 10 enthält eine gesicherte Wertmarkenabwicklungsdomäne 12, eine oder mehrere gesicherte Instanzen 16 und einen oder mehrere gesicherte Mittler. Die Wertmarkenabwicklungsdomäne 12 enthält eine Vielzahl von manipulationssicheren elektronischen Wertmarkenhaltern 14. In 1 gibt es eine Vielzahl von gesicherten Instanzen 18. Die gesicherten Mittler 20 enthalten wenigstens eine Wertmarkenquelle 20 und wenigstens eine Wertmarkensenke 24.
  • Die Wertmarkenabwicklungsdomäne 12 ist so ausgebildet, dass sie es ermöglicht, dass digitale Wertmarken nur zwischen Wertmarkenhaltern 14 innerhalb der digitalen Wertmarkenabwicklungsdomäne 12 übergeben werden können. Folglich bleibt mit außer der weiter unten beschriebenen Ausnahme die Anzahl oder der Wert von jeder Art von digitaler Wertmarke konstant. Für den Fall, dass eine digitale Wertmarke eine Währung repräsentiert, bleibt die Menge der Wertmarken innerhalb der Wertmarkenabwicklungsdomäne 12 konstant. Die einzige Möglichkeit, wie eine Wertmarke der Wertmarkenabwicklungsdomäne 12 hinzugefügt oder aus dieser entfernt werden kann, ist über einen der gesicherten Mittler 20. Falls eine Person es wünscht, der Datenbank Geldmittel in ihrem Wertmarkenhalter 14 Geld hinzuzufügen, wird es aus einer herkömmlichen Geldquelle entnommen und ihrem Wertmarkenhalter 14 innerhalb der Wertmarkenabwicklungsdomäne 12 über eine der Wertmarkenquellen 22 hinzugefügt, wie beispielsweise einem Gerät, das ähnlich zu einem Geldautomaten ist. Ähnlich wird Geld aus der Wertmarkenabwicklungsdomäne 12 entfernt, indem es aus einem der Wertmarkenhalter 14 entfernt wird, es wird einer Wertmarkensenke 24 zugeführt, in der es in eine herkömmliche Form, wie beispielsweise in Geld oder in ein elektronisches Guthaben auf einem Bankkonto überführt wird. Falls eine Person eine digitale Eintrittskarte von einem digitalen Eintrittskartenverkäufer erwirbt, bleibt die Anzahl von Eintrittskarten der erworbenen Art konstant innerhalb einer neuen Wertmarkenabwicklungsdomäne 12, bis ein neues Ticket erworben wird und in einen der Wertmarkenhalter 14 übertragen wird.
  • Mit Bezug auf 2 wird ein sicherer digitaler Wertmarkenhalter 14 genauer beschrieben. Der Wertmarkenhalter 14 enthält einen digitalen Kassierer 26 als Schnittstelle zu anderen Wertmarkenhaltern 14 innerhalb der Wertmarkenabwicklungsdomäne 12 oder zu gesicherten Mittlern 20 oder zur gesicherten Instanz 18. Der Wertmarkenhalter 14 weist ebenso einen Wertmarkenschlitz 30 zum Halten digitaler Wertmarken auf. Der Wertmarkenschlitz 30 kann ebenso einen oder mehrere Verschlüsselungs-/Entschlüsselungs-Schlüssel halten. Alternativ können die Schlüssel in einem weiteren gesicherten Speicher des Wertmarkenhalters gespeichert werden.
  • Bei dem Wertmarkenschlitz 30 kann es sich zum Beispiel um einen nicht flüchtigen Speicher mit Fehlerkorrektur handeln. Der digitale Kassierer 26 und der Wertmarkenschlitz 30 werden durch ein Steuerungsmittel 28 in der Gestalt eines Mikroprozessors gesteuert. Der Mikroprozessor verschlüsselt und entschlüsselt die Kommunikation des digitalen Kassierers 26. Das Steuerungsmittel 28 steuert die im Wertmarkenschlitz 30 gespeicherten digitalen Wertmarken nach einem vorprogrammierten Verfahren, das die verschlüsselte Kommunikation mit anderen Wertmarkenhaltern 14 innerhalb der digitalen Wertmarkenabwicklungsdomäne 12 einbezieht und mit vorbestimmten gesicherten Mittlern 16 oder 20, um den sicheren Austausch von digitalen Wertmarken zu gewährleisten. Der digitale Wertmarkenhalter 14 wird auch mechanisch manipulationssicher hergestellt, um die Möglichkeit des Auftretens von Störungen und von Fälschungen zu verringern.
  • Der Wertmarkenhalter 14 kann in der Gestalt einer SIM-Karte eines mobilen/zellularen Telefons vorliegen, wobei das Telefon, in welchem sich die SIM-Karte befindet, als Schnittstelle zwischen dem Anwender und dem Wertmarkenhalter 14 dient. Das Telefon kann ebenso Kommunikationsmittel zwischen dem digitalen Kassierer 26 und anderen Wertmarkenhaltern 14 zur Verfügung stellen. Alternativ könnte das Telefon als der Kassierer 26 fungieren. Der digitale Wertmarkenhalter 14 kann eine andere geeignete Form annehmen, wie zum Beispiel einen Schlüsselring.
  • Die Übertragung von Informationen zwischen den Wertmarkenhaltern 14 wird bevorzugt eine drahtlose Kommunikation, wie beispielsweise Infrarotkommunikation oder Hochfrequenzkommunikation, wie beispielsweise unter Verwendung des Bluetooth-Standards, verwenden. Alternativ kann sie in Form einer modulierten Kommunikation über ein Telefonnetz stattfinden, einschließlich eines mobilen/zellularen Netzes.
  • 3 (die sich über 3 Seiten erstreckt) zeigt ein Verfahren 14 zum Austausch von digitalen Wertmarken in der Gestalt von digitalem Geld zwischen einem ersten Geld-/Wertmarkenhalter (DTH1) und einem zweiten Geld-/Wertmarkenhalter (DTH2).
  • Jeder digitale Wertmarkenhalter, DCH1 und DCH2 empfängt einen entsprechenden privaten Schlüssel PrK1 und PrK2, die spezifisch für den digitalen Geldhalter sind, jeweils von einer jeweiligen gesicherten Instanz TA1 und TA2. Jeder Geldhalter hat eine entsprechende Kennung ID1 und ID2. Die privaten Schlüssel, PrK1 und PrK2 werden aus der jeweiligen Kennung ID1 und ID2 der Geldhalter DCH1 und DCH2 und einem Zeit-Wert, wie beispielsweise dem aktuellen Datum, abgeleitet. Die Schritte 42 und 44 zeigen entsprechende Geldhalter DCH1 und DCH2, welche jeweils den heutigen privaten Schlüssel PrK1 und PrK2 von der jeweiligen gesicherten Instanz TA1 und TA2 empfangen. Die beiden Geldhalter speichern den entsprechenden privaten Schlüssel PrK1 und PrK2 für die Dauer des Tages, oder einen Zeitabschnitt, oder bis ein neuer privater Schlüssel von der jeweiligen gesicherten Instanz verschickt wird. Das Verfahren zur Bereitstellung des privaten Schlüssels kann zum Beispiel so aussehen; beim Einschalten des Geldhalters wird ein Datenverkehr mit der jeweiligen gesicherten Instanz eingerichtet, woraufhin er den privaten Schlüssel herunterlädt und speichert. Es wird bevorzugt, dass die Kommunikation zum Herunterladen des privaten Schlüssels verschlüsselt stattfindet. Dies kann zum Beispiel durch die gesicherte Instanz geschehen, indem sie einen öffentlichen Schlüssel zur Verschlüsselung des privaten Schlüssels PrK1 oder PrK2 verwendet, wobei der verschlüsselte private Schlüssel dann an den jeweiligen Kartenhalter versendet wird, woraufhin er unter Verwendung eines festgelegten privaten Schlüssels, der innerhalb des jeweiligen Wertmarkenhalters gespeichert wird, entschlüsselt wird.
  • Wenn die jeweiligen Eigentümer der Geldabwickler DCH1 und DCH2 sich auf eine Transaktion einigen, welche die Übertragung einer Menge einer digitalen Wertmarke von dem Geldhalter DCH1 zu dem Geldhalter DCH2 einbezieht, schreitet der Ablauf von 3 nach Schritt 46 voran. In Schritt 46 versendet DCH1 seine Kennung ID1 an DCH2. In Schritt 48 empfängt DCH2 ID1. Es ist nicht wesentlich, dass ID1 verschlüsselt wird, obwohl es bevorzugt wird, dass wenigstens ein Verschlüsselungsgrundniveau eingesetzt wird. Dies kann zum Beispiel die Verwendung eines öffentlichen und privaten Schlüssels darstellen, der für alle digitalen Geldabwickler innerhalb der Geldabwicklungsdomäne 12 gleich eingestellt ist. Zusätzlich zur Kennung des Geldhalters kann der Name der jeweiligen gesicherten Instanz zur Verfügung gestellt werden.
  • Jeder Geldhalter kann einen symmetrischen Verschlüsselungsschlüssel und einen symmetrischen Entschlüsselungsschlüssel erzeugen, oder hat ihn gespeichert. Der symmetrische Entschlüsselungsschlüssel ist derselbe oder wird aus dem symmetrischen Verschlüsselungsschlüssel abgeleitet. Die symmetrischen Schlüssel können für jeden Halter fest sein oder können jedes Mal erzeugt werden, wenn ein symmetrischer Schlüsselsatz benötigt wird. In Schritt 50 werden der symmetrische Verschlüsselungsschlüssel (SymKey2) und die Kennung von DCH2, ID2 unter Verwendung eines öffentlichen Schlüssels, der aus der Kennung von DCH1, ID1 und dem aktuellen Datum abgeleitet wird, verschlüsselt, um eine erste verschlüsselte Nachricht zu bilden (MSG1). In Schritt 52 wird die erste verschlüsselte Nachricht, MSG1 an den ersten Geldhalter DCH1 versendet. Der öffentliche Schlüssel, der aus ID1 und dem aktuellen Datum von heute abgeleitet wird, wird als PuK (ID1, Datum) geschrieben.
  • In Schritt 54 empfängt der erste Geldhalter DCH1 die erste verschlüsselte Nachricht MSG1. In Schritt 56 entschlüsselt DCH1 die erste verschlüsselte Nachricht unter Verwendung des privaten Schlüssels PrK1, um in Schritt 58 symmetrischen Schlüssel, SymKey2 zu erhalten und die Kennung von DCH2, ID2.
  • In Schritt 16 gibt der Bediener von DCH2 eine an den zweiten Geldhalter DCH2 zu übertragende digitale Geldmenge ein, indem er zum Beispiel die Menge über eine Tastatur von DCH1 eintippt. Dieser Schritt kann auch früher im Verfahren auftreten, wie beispielsweise vor Schritt 46. In Schritt 62 wird die eingegebene digitale Geldmenge dem Bediener angezeigt, so dass er eine Bestätigung über den Transfer erhält. Die Bestätigung kann einfach in der Form durch Drücken eines OK-Knopfes stattfinden oder kann die Eingabe einer persönlichen Kennnummer einbeziehen. Sobald eine Bestätigung des Transfers empfangen wird, verschlüsselt der erste Wertmarkenhalter DCH1 in Schritt 64 die Menge unter Verwendung des symmetrischen Schlüssels SymKey2, der vom zweiten Geldhalter erhalten wurde, um eine zweite verschlüsselte Nachricht (MSG2) zu erhalten.
  • Die zweite verschlüsselte Nachricht MSG2 wird dann unter Verwendung des öffentlichen Schlüssels, der aus ID2 und dem aktuellen Datum abgeleitet wird (PuK (ID2), (Datum)), in Schritt 66 verschlüsselt, um eine dritte verschlüsselte Nachricht MSG3 zu erzeugen.
  • In Schritt 68 wird die dritte verschlüsselte Nachricht MSG3 an einen zweiten Geldhalter DCH2 versendet. In Schritt 70 wird die Menge vom Speicher der digitalen Wertmarke innerhalb des d-Geldschlitzes 30 abgebucht.
  • Der zweite Geldhalter DCH2 empfängt die dritte verschlüsselte Nachricht MSG3 in Schritt 72. Der zweite Geldabwickler entschlüsselt die Nachricht MSG3 unter Verwendung des privaten Schlüssels vom zweiten Geldhalter PrK2, um die zweite verschlüsselte Nachricht MSG2 in Schritt 74 zu erzeugen. Der private Schlüssel kann gelöscht werden, falls das System so konfiguriert ist, dass es jedes Mal, wenn er verwendet wird, einen neuen privaten Schlüssel herunterlädt (oder wie bestimmt). Auf diese Weise werden private Schlüssel lediglich einmal verwendet, was für erhöhte Sicherheit sorgt. Gegebenenfalls kann ein privater Schlüssel nicht unmittelbar beim Empfang eines neuen Schlüssels zerstört werden, sondern kann noch einen bestimmten Zeitabschnitt gespeichert werden. Dies hilft beim Vermeiden von Problemen, die durch augenblickliche Zerstörung des Schlüssels und Kommunikationsversagen entstehen.
  • In Schritt 76 wird die zweite verschlüsselte Nachricht MSG2 unter Verwendung des zweiten symmetrischen Schlüssels oder des zweiten symmetrischen Entschlüsselungsschlüssels entschlüsselt, um die Menge zu erzeugen. Nun, da die Menge durch DCH2 empfangen wurde, kann die Menge dem Speicher für digitales Geld, das im d-Wertmarkenschlitz von DCH2 gehalten wird, in Schritt 78 hinzugefügt werden. Die Menge von empfangener digitaler Wertmarke wird für den Bediener bei 80 angezeigt, um zu bestätigen, dass der Transfer von d-Geld stattgefunden hat. Bevorzugt sendet der zweite Geldabwickler DCH2 eine Bestätigung über den Empfang in Schritt 82. Die Quittung kann unter Verwendung des gleichen Verschlüsselungsniveaus verschlüsselt werden, das beim Transfer von ID1 von DCH1 nach DCH2 verwendet wurde. Die Quittung wird in Schritt 84 empfangen und durch DCH1 in Schritt 86 angezeigt. Optional kann die übertragene Menge von d-Geld nur vom Speicher von e-Geld abgebucht werden, sobald die Quittung empfangen wurde.
  • Abwandlungen dieses Ablaufes können auftreten. Eine erste Abwandlung kann zum Beispiel darin bestehen, dass der Anwender von DCH2 die Menge in eine „Bitte zahl mir diese Menge Anforderung" eingibt. Der Ablauf ist im Wesentlichen der gleiche mit Ausnahme der nachfolgend aufgeführten Unterschiede. DCH2 kann einen Ablauf initiieren, indem er die Kennung von DCH1 erfragt. Der Ablauf schreitet dann mit Schritt 46 voran. In Schritt 50 kann die Menge innerhalb der ersten verschlüsselten Nachricht zusammen mit SymKey2 und ID2 verschlüsselt werden. Deswegen wird Schritt 60 nicht benötigt, weil die Menge an DCH2 versendet wurde, obwohl die Bestätigung des Transfers der Menge in Schritt 62 immer noch benötigt wird. Der Ablauf schreitet wie oben beschrieben voran.
  • Eine weitere Abwandlung kann in Fällen stattfinden, in denen es gewünscht wird, die Wertmarke von DCH1 nach DCH2 asynchron zu übertragen. Dieser Ablauf findet wie folgt statt. Die Kennung von DCH2 muss dem Bediener von DCH1 bekannt sein. Dies kann zum Beispiel in der Form einer Mobiltelefonnummer geschehen, falls der Geldabwickler die Gestalt eines Mobiltelefons hat. Schritte 46 bis 58 werden in diesem Ablauf unterlassen. In Schritt 60 wird zusätzlich zur Eingabe der Menge von d-Geld, die an DCH2 zu übertragen ist, die Kennung von DCH2, ID2 entweder durch den Bediener eingegeben werden müssen, oder aus dem Speicher der SIM-Karte des Telefons abgerufen werden. Schritt 64 wird bei diesem Ablauf unterlassen, wie auch Schritt 76. Schritt 74 wird abgewandelt, indem die von DCH1 versendete Nachricht unter Verwendung von PrK2 entschlüsselt wird, um die Menge zu erzeugen, weil der symmetrische Schlüssel in diesem Ablauf nicht verwendet wird. Die Informationsübertragung auf diese Weise kann durch Textübertragung wie unter Verwendung eines Kurznachrichten-Dienstes (SMS) geschehen.
  • Das Verfahren zur Ableitung des identitätsspezifischen privaten Schlüssels (PrK1 und PrK2) und der öffentlichen Schlüssel PuK1 und PuK2 kann zum Beispiel so ausgeführt sein, dass sie von der Kennung des Wertmarkenhalters unter Verwen dung des Algorithmus/Verfahrens, beschrieben im System für verzeichnislose öffentliche Schlüsselkryptographie, abgeleitet werden, welches in der UK-Patentanmeldung GB 2370471 beschrieben ist. Eine Beschreibung dieses (IDPKC) wird ebenso unter dem URL www.cesg.gov.uk/technology/id-pkc/bereitgestellt. Dieses kryptographische Verfahren ermöglicht die Erzeugung des für den Kartenhalter spezifischen privaten Schlüssels (Identität) durch gesicherte Instanzen und des öffentlichen Schlüssels, der aus der Kennung des Geldhalters und dem aktuellen Datum durch den Geldhalter abgeleitet wird. Ein weiteres kennungsbasierendes Verschlüsselungsverfahren, das verwendet werden kann, ist unter dem URL http://crypto.stanford.edu/ibe/beschrieben.
  • Der Austausch von anderen digitalen Wertmarken als Geld geschieht ähnlich wie bei dem oben skizzierten Verfahren. Wenn es sich bei Wertmarken nicht um Geldwährungen, wie beispielsweise Meilenpunkte, Treue- oder Belohnungspunkte, Einlösungspunkte, Bonuspunkte usw. handelt, ist die Behandlung identisch zur Handhabung von Geld mit der Ausnahme, dass statt dem Austausch von Geldmengen Punktemengen ausgetauscht werden. Wo ein digitaler Wertmarkenhalter in der Lage ist, mehr als eine Art von Wertmarke zu speichern, wird ein Datensatz für jede Art von Wertmarke gegen oder innerhalb der Wertmarke gespeichert, so dass zum Beispiel Treuepunkte nicht Geld hinzugefügt werden. Zusätzlich werden in Fällen, in denen die Währungen verschiedene nationale Währungen darstellen, so wie zum Beispiel US Dollar und Singapur Dollar diese Währungsformen separat gehalten, indem eine Kennung verwendet wird, welche die Art der Wertmarke, das heißt US Dollargeld und Singapur Dollargeld kennzeichnet.
  • In Fällen, in denen Wertmarken Eintrittskarten, Geschenkgutscheine usw. repräsentieren, stellen diese diskrete Gegenstände dar, die nur vollständig ausgetauscht werden können, ist das Verfahren wiederum ähnlich zu dem oben skizzierten, mit der Ausnahme, dass jede digitale Wertmarke getrennt von anderen digitalen Wertmarken gehalten wird, so dass der Wert jeder Wertmarke diskret und intakt verbleibt.
  • Es kann wünschenswert sein, dass jede Wertmarke eine digitale Signatur enthält, so dass die Authentizität des Gegenstandes, der durch die Wertmarke repräsentiert wird, verifiziert werden kann, wenn er an der Wertmarkensenke für den Gegenstand, den er darstellt, ausgetauscht wird, verifiziert werden kann. Darüber hinaus kann es wünschenswert sein, wenn eine digitale Wertmarke an einen zweiten digitalen Wertmarkenhalter transferiert wird, sich den Inhalt der Wertmarke anzuschauen, so dass der Bediener des zweiten digitalen Wertmarkenhalters bestätigen kann, was die Wertmarke darstellt. Es kann ebenso wünschenswert sein, die digitale Wertmarke vor Beschädigungen/Störungen zu schützen, wobei für diesen Fall ein fester symmetrischer Schlüssel innerhalb von jedem digitalen Wertmarkenhalter in einer manipulationssicheren Weise gespeichert wird, so dass der Inhalt von jeder Wertmarke entschlüsselt werden kann. Ein Hash (Wert) kann von jeder verschlüsselten Wertmarke genommen werden und in der Hardware gespeichert werden. Die verschlüsselte Version der Wertmarke kann dann irgendwo innerhalb des Geldhalters gespeichert werden oder bei einem Dienste-Provider verbleiben. Wenn die verschlüsselte Wertmarke wiedergewonnen wird und aus dem Wertmarkenhalter transferiert wird, kann der Hash (Wert) der verschlüsselten Wertmarke gegen die Aufzeichnung abgeglichen werden, die im Wertmarkenhalter gespeichert ist, als Beweis für die Authentizität. Die Hash-Aufzeichnung wird dann entfernt, wenn die digitale Wertmarke nach außen transferiert wird. Sollte es irgendeine Replikation der verschlüsselten digitalen Wertmarke geben, wird die Replikation an den gleichen digitalen Geldhalter versendet, sie wird allerdings nicht als gültig betrachtet werden, aufgrund des fehlenden Hash (Wertes).
  • Die Authentizität einer Wertmarke kann unter Verwendung ihrer digitalen Signatur überprüft werden, wo für den Fall, dass die Signatur ungültig ist, die Wertmarke nicht akzeptiert werden wird. Bei der Verifikation der Authentizität einer Wertmarke wird sie dem digitalen Wertmarkenschlitz hinzugefügt. Zu diesem Zeitpunkt kann eine Bestätigung verschickt werden, welche bestätigt, dass die digitale Wertmarke aus dem Wertmarkenschlitz des ersten Wertmarkenhalters entfernt werden kann.
  • Für den Fall, dass ein empfängerinitiierter Transfer einer digitalen Wertmarke auftritt, ist das Verfahren ähnlich zu dem oben skizzierten. Anstatt eine Menge von digitalem Geld anzufordern, fordert der zweite digitale Wertmarkenhalter eine spezielle digitale Wertmarke an. Der erste digitale Wertmarkenhalter sieht in einer Liste von Wertmarken nach, die er besitzt und findet die geeignete digitale Wert marke und fordert die Bestätigung des Transfers der Wertmarke an. Der Rest des Ablaufs ist derselbe wie bei der Menge von digitalem Geld, die transferiert wird, indem sie durch die Wertmarke ersetzt wird.
  • Der Ablauf kann ferner erweitert werden, indem der Versender die Wertmarke ungültig macht, indem er Daten beschädigt, die innerhalb der digitalen Wertmarke enthalten sind, wie beispielsweise durch eine Abwandlung der digitalen Signatur. Falls die Beschädigung auf eine bekannte Weise durchgeführt wird, kann die Gültigkeit der Wertmarke immer noch festgestellt werden, aber es kann ebenso bestimmt werden, dass sie weitergegeben wurde/verwendet wurde. Falls zum Beispiel die Wertmarke als Eintrittskarte für ein Ereignis verwendet wird, kann die beschädigte digitale Wertmarke verwendet werden, um den Wiedereintritt in die Veranstaltung zu erlauben, ohne der gehenden Person eine neue Wertmarke übergeben zu müssen. Sobald die Veranstaltung vorbei ist, kann die digitale Wertmarke vollständig gelöscht werden. In Fällen, in denen die Wertmarke für mehrere Abbuchungen gültig ist, kann sie als eine Anzahl von einmal zu verwendenden digitalen Wertmarken repräsentiert werden. In diesem Fall ist der Abbuchungsprozess identisch zu jenem von einer einzelnen Wertmarke.
  • Bedingungen, die einer Wertmarke zugeordnet sind, können als Informationen dargestellt werden, welche die Wertmarke begleiten. Zum Beispiel kann für den Fall, dass eine Saisoneintrittskarte repräsentiert wird, die digitale Wertmarke eine geeignete Begleitbedingung enthalten. Andere Bedingungen können eine digitale Wertmarke einschließen, die nicht übertragbar ist, eine digitale Wertmarke, die einen Einmaleintritt für eine Personengruppe darstellt, oder eine digitale Wertmarke mit Bedingungen für den Eintritt, wie beispielsweise das Alter, die Mitgliedschaft oder eine andere Qualifikation des Wertmarkenhalters etc.
  • Die digitale Wertmarke mit einem Satz zugeordneter Bedingungen kann die Bedingungen als zusätzliche Daten repräsentieren, zum Beispiel unter Verwendung von XML, RDF oder einfach von Namen und Wertepaaren.
  • Im einfachsten Fall, in dem die Bedingung an der Identität des Wertmarkenhalters angebracht wird, ist die Wertmarke eine Repräsentation des Erfordernisses vor der digitalen Signatur enthalten. Zum Beispiel kann eine Bedingung über eine Nicht-Übertragung durch die Einbeziehung der Identität des digitalen Wertmarken halters dargestellt werden. Bevor eine Wertmarkenübertragung stattfinden kann, wird eine Überprüfung durchgeführt, um die Übertragbarkeit der Wertmarke sicherzustellen. Nur der digitale Wertmarkenhalter mit der richtigen Identität oder einer speziellen Abbuchungsvorrichtung (wie einer spezifischen digitalen Wertmarkensenke) kann die Übertragung akzeptieren.
  • Falls sich die Bedingung auf Attribute des Eigentümers der Wertmarke bezieht, dann wird es erforderlich sein, dass der Anwender dem Abbucher ein digital signiertes Attributezertifikat oder ein physisches Äquivalent davon zeigt, um das Erfüllen der Bedingungen zu belegen. Zum Beispiel kann ein digital signiertes Alterszertifikat bereitgestellt werden, falls die Wertmarke den Eintritt für eine Veranstaltung darstellt, welche Altersbeschränkungen unterliegt. Alternativ können die Wertmarkenhalter ihre Führerscheine oder eine andere Art von physischer Kennung vorlegen, um dieser Bedingung zu genügen.
  • Dies kann zu einigen digitalen Wertmarken führen, welche nicht innerhalb der sicheren Wertmarkenumgebung transferiert werden können und nur von einer Wertmarkenquelle zu einer Wertmarkensenke.
  • Wenn sich die Bedingung auf die Zeit und den Ort der Einlösung bezieht, dann kann eine zusätzliche Funktionalität enthalten sein, dass der digitale Wertmarkenhalter die Gültigkeit der Einlösung in Zusammenarbeit mit der einlösenden Wertmarkensenke überprüft.
  • Ein Beispiel einer Abfolge von Ereignissen, bei der eine Wertmarke von einem Wertmarkenhalter 1 zu einem Wertmarkenhalter 2 übergeht, um Eintritt für eine Veranstaltung zu erlangen, wird nachfolgend dargelegt:
    • • DTH2 sendet eine Anforderung über eine spezielle digitale Wertmarke T.
    • • DTH1 empfängt die Anforderung und sieht in einer Liste von Wertmarken nach, die er besitzt und findet die geeignete digitale Wertmarke T.
    • • Der Bediener von DTH1 bestätigt sowohl die zu übertragende Wertmarke als auch den Empfänger der Wertmarke.
    • • Unter Verwendung des öffentlichen Verschlüsselungsschlüssels, der aus ID2 von DTH2 abgeleitet wird, und dem aktuellen Datum, wird die Wertmarke verschlüsselt, welche als PB (ID2 Datum) (T) dargestellt wird.
    • • Wenn DTH2 die verschlüsselte Wertmarke empfängt, wird sie eine Anforderung Q für erforderliche Attribute des digitalen Wertmarkeneigentümers unter Verwendung des öffentlichen Verschlüsselungsschlüssels, der aus der Kennung ID1 von DTH1 abgeleitet wird, und dem aktuellen Datum versenden. Optional könnte DTH1 zunächst die Anforderung mit einem symmetrischen Schlüssel verschlüsseln, so dass die Antwort mit dem symmetrischen Schlüssel verschlüsselt werden kann, damit sie vertraulich bleibt.
    • • Indem die verschlüsselte Nachricht von DTH2 empfangen wurde, versendet DTH1 die angeforderte Information an DTH2. Der symmetrische Schlüssel ist enthalten, DTH1 kann diesen Schlüssel verwenden, um die angeforderte Information zu verschlüsseln und sie zurück an DTH2 schicken. Wenn die Bedingungen verifiziert sind, wird die digitale Wertmarke eingelöst.
  • Falls die Anforderung einen physikalischen Beweis erfordert, um die Attribute des Anwenders von DTH1 zu zeigen, dann können die Anforderung und die Antwort in der Form der Inspektion eines Dokuments durch eine Person oder eine Maschine erfolgen, welche einen Magnetstreifen scannt oder einen Smartkartenleser, der die Information aus einer Smartkarte ausliest usw.
  • Abwandlungen und Veränderungen können an der vorliegenden Erfindung durchgeführt werden, ohne vom grundlegenden erfinderischen Konzept abzuweichen. Solche Abwandlungen können die Zeitgebung beim Empfang des privaten Schlüssels von der gesicherten Instanz einbeziehen. Anstatt zu Beginn des Tages oder beim Einschalten des Kartenhalters heruntergeladen zu werden, kann er heruntergeladen werden, wann und wie er benötigt wird und/oder in vorbestimmten Intervallen.
  • Derartige Abwandlungen und Veränderungen sind dazu bestimmt, innerhalb des Konzepts der vorliegenden Erfindung enthalten zu sein, deren Wesen aus der voranstehenden Beschreibung und den beigefügten Ansprüchen bestimmt wird.

Claims (39)

  1. Ein System zur sicheren Übermittlung digitaler Werteinheiten durch elektronische Mittel, umfassend: einen sicheren digitalen Werteinheit-Handhabungsbereich (12), umfassend eine Vielzahl von manipulationssicheren elektronischen Werteinheitträgern (DCH1, DCH2), jeder Werteinheitträger hat die Fähigkeit Informationen bezüglich des Transfers von digitalen Werteinheiten zu bearbeiten und zu speichern; Mittel (26) für die Werteinheitträger (DCH1, DCH2) zum Kommunizieren innerhalb des digitalen Werteinheit-Handhabungsbereichs (12) nur mit anderen Werteinheitträgern; Mittel (26) für die Werteinheitträger (DCH1, DCH2) zum Kommunizieren außerhalb des digitalen Werteinheit-Handhabungsbereichs (12) nur mit vorbestimmten vertrauenswürdigen Dritten (18, 20), mit einer oder mehrerer vertrauenswürdiger Autoritäten (18), verantwortlich für die Administration von Verschlüsselungsangelegenheiten; Mittel (28) zur Verschlüsselung und Entschlüsselung sicherer Kommunikationen zwischen Werteinheitträgern (DCH1, DCH2) innerhalb des digitalen Werteinheit-Handhabungsbereichs (12) und zwischen Werteinheitträgern und den vorbestimmten Dritten (18, 20); wodurch bei Verwendung die digitalen Werteinheit-Übermittlungen sicher innerhalb des digitalen Werteinheit-Handhabungsbereichs (12) durchgeführt werden können, dadurch gekennzeichnet, dass jeder der Werteinheitträger (DCH1, DCH2) eine einmalige Identifikation (ID1, ID2) hat und mit einem vertraulichen Schlüssel (Prk1, Prk2) ausgestattet ist, korreliert zu der Identifikation von dem entsprechenden Werteinheitträger (DCH1, DCH2) und fähig zum Entschlüsseln einer mit einem öffentlichen Schlüssel verschlüsselten Nachricht, abgeleitet von der Identifikation (ID1, ID2) von dem entsprechenden Werteinheitträger (DCH1, DCH2) und durch einen anderen Werteinheitträger generiert.
  2. Ein System nach Anspruch 1, worin die Mittel (26) für die Werteinheitträger (DCH1, DCH2) zum Kommunizieren innerhalb des digitalen Werteinheit-Handhabungsbereichs (12) in der Form eines digitalen Kassierers ist, das sich in jedem Werteinheitträger befindet.
  3. Ein System nach Anspruch 1 oder 2, worin die Mittel (26) für die Werteinheitträger (DCH1, DCH2) zum Kommunizieren außerhalb des digitalen Werteinheit-Handhabungsbereichs (12) in der Form eines digitalen Kassierers ist, das sich innerhalb des Werteinheitträgers befindet.
  4. Ein System nach einem der Ansprüche 1 bis 3, worin die Mittel (28) zum Verschlüsseln und Entschlüsseln sicherer Kommunikationen in der Form eines Steuerungsmittels ist, befindlich innerhalb jedes Werteinheitträgers.
  5. Ein System nach Anspruch 4, worin jedes Steuerungsmittel gemäß einem vorprogrammierten Verfahren arbeitet, zum Verschlüsseln und Entschlüsseln von Kommunikation zum und von dem entsprechenden digitalen Kassierer.
  6. Ein System nach Anspruch 4, worin die Steuerungsmittel Speicher der digitalen Werteinheit steuern, nach einem vorprogrammierten Verfahren, basierend auf innerhalb der Kommunikationen verschlüsselter Informationen mit anderen Werteinheitträgern und vorbestimmten vertrauenswürdigen Dritten.
  7. Ein System nach einem der Ansprüche 1 bis 6, worin der Betrag der digitalen Werteinheit innerhalb des sicheren digitalen Werteinheit-Handhabungsbereichs (12) konstant bleibt, ausgenommen wo eine digitale Werteinheit zu dem sicheren digitalen Werteinheit-Handhabungsbereich (12) durch eine Quelle eines vorbestimmten vertrauenswürdigen Dritten (22) hinzugefügt wird, oder die digitale Werteinheit von dem sicheren digitalen Wert einheit-Handhabungsbereich durch eine Senke eines vertrauenswürdigen Dritten (24) entfernt wird.
  8. Ein System nach Anspruch 7, worin die eine oder mehrere vertrauenswürdige Autoritäten jeden Werteinheitträger mit einem Entschlüsselungsschlüssel zur Verwendung zum Entschlüsseln verschlüsselter Kommunikation mit anderen Werteinheitträgern versorgt.
  9. Ein digitaler Werteinheitträger, zumindest umfassend: einen manipulationssicheren Speicher (30) zum Speichern digitaler Werteinheiten; Kommunikationsmittel (26) zum Ermöglichen von Kommunikation innerhalb eines digitalen Werteinheit-Handhabungsbereichs (12) nur mit einem oder mehrerer anderer Werteinheitträger für den Transfer der digitalen Werteinheit zu einem der anderen Werteinheitträgern; Kommunikationsmittel (26) zum Ermöglichen von Kommunikation außerhalb des digitalen Werteinheit-Handhabungsbereichs (12) nur mit vorbestimmten vertrauenswürdigen Dritten (18, 20), mit Kommunikation zum Empfang von einem Entschlüsselungsschlüssel; Mittel (28) zum Verschlüsseln und Entschlüsseln sicherer Kommunikationen mit Werteinheitträgern (DCH1, DCH2) innerhalb des digitalen Werteinheit-Handhabungsbereichs (12) und mit den vorbestimmten vertrauenswürdigen Dritten (18, 20); Steuerungsmittel zum Steuern des Speichers von digitalen Werteinheiten nach einem vorprogrammierten Verfahren von verschlüsselter Kommunikation mit anderen Werteinheitträgern (DCH1, DCH2) innerhalb des digitalen Werteinheit-Handhabungsbereichs (12) und vorbestimmten vertrauenswürdigen Dritten (18, 20) um sicheren Austausch von digitalen Werteinheiten zu gewährleisten; dadurch gekennzeichnet, dass es eine einmalige Identifikation (ID1, ID2) hat und mit einem vertraulichen Schlüssel (Prk1, Prk2) versorgt ist, korreliert zu der Identifikation und fähig zum Entschlüsseln einer mit einem öffentlichen Schlüssel verschlüsselt Nachricht, abgeleitet von der Identifikation (ID1, ID2) von dem Werteinheitträger und durch einen anderen Werteinheitenträger generiert.
  10. Ein digitaler Werteinheitträger nach Anspruch 9, worin die Mittel (26) für die Werteinheitträger (DCH1, DCH2) zum Kommunizieren innerhalb des digitalen Werteinheit-Handhabungsbereichs (12) in der Form eines digitalen Kassierers ist, das sich in jedem Werteinheitträger befindet.
  11. Ein digitaler Werteinheitträger nach einem der Ansprüche 9 oder 10, worin die Mittel (26) für die Werteinheitträger (DCH1, DCH2) zum Kommunizieren außerhalb des digitalen Werteinheit-Handhabungsbereichs (12) in der Form eines digitalen Kassierers ist, das sich innerhalb des Werteinheitträgers befindet.
  12. Ein digitaler Werteinheitenträger nach einem der Ansprüche 9 bis 11, worin die Mittel (28) zum Verschlüsseln und Entschlüsseln sicherer Kommunikationen in der Form eines Steuerungsmittel ist, befindlich innerhalb jedes Werteinheitträgers.
  13. Ein digitaler Werteinheitträger nach Anspruch 12, worin jedes Steuerungsmittel nach einem vorprogrammierten Verfahren arbeitet, zum Verschlüsseln und Entschlüsseln der Kommunikation zum und von dem entsprechenden ditgalen Kassierer.
  14. Ein digitaler Werteinheitenträger nach Anspruch 12, worin die Steuerungsmittel die Speicher der digitaler Werteinheit nach einem vorprogrammierten Verfahren steuern, basierend auf innerhalb der Kommunikationen verschlüsselter Informationen mit anderen Werteinheitträgern und vorbestimmten vertrauenswürdigen Dritten.
  15. Ein digitaler Werteinheitträger nach einem der Ansprüche 11 bis 14, worin der Betrag der digitalen Werteinheit innerhalb des sicheren digitalen Werteinheit-Handhabungsbereichs (12) konstant bleibt, ausgenommen wo die digitale Werteinheit zu dem sicheren digitalen Werteinheit-Handhabungsbereichs durch eine Quelle eines vorbestimmten vertrauenswürdigen Dritten (22) hinzugefügt wird, oder die digitale Werteinheit von dem sicheren digitalen Werteinheit-Handhabungsbereichs durch eine Senke eines vertrauenswürdigen Dritten (24) entfernt wird.
  16. Ein digitaler Werteinheitträger nach Anspruch 15, worin die eine oder mehrere vertrauenswürdige Autoritäten (18) den Werteinheitträger (DCH1, DCH2) mit einem Entschlüsselungsschlüssel zur Verwendung zum Entschlüsseln verschlüsselter Kommunikation mit anderen Werteinheitträgern versorgt.
  17. Ein Verfahren zum Austausch von digitalen Werteinheiten mit den Schritten: Versorgen eines sicheren digitalen Werteinheit-Handhabungsbereichs (12), umfassend eine Vielzahl von manipulationssicheren elektronischen Werteinheitträgern (DTH1, DTH2), jeder Werteinheitträger hat die Fähigkeit Informationen bezüglich des Transfers der digitalen Werteinheit zu bearbeiten und zu speichern; jeder der Werteinheitträger kommuniziert mit einem entsprechenden vorbestimmten vertrauenswürdigen Dritten (18), um einen Entschlüsselungsschlüssel zu erhalten; ein erster der Werteinheitträger (DTH1) kommuniziert mit einem zweiten der Werteinheitträger (DTH2) durch einen Austausch von einer oder mehrerer verschlüsselter Nachrichten, worin der erste den entsprechenden Entschlüsselungsschlüssel bezog und der zweite Werteinheitträger die Entschlüsselung der verschlüsselten Nachricht ermöglicht, gesendet durch den anderen Werteinheitträger, worin eine der verschlüsselten Nachrichten einen Betrag der digitalen Werteinheit, die von dem ersten Werteinheitträger zu dem zweiten Werteinheitträger transferiert werden soll, beinhaltet; Übermitteln des Betrags der digitalen Werteinheit gemäß der den Betrag beinhaltenden verschlüsselten Nachricht; dadurch gekennzeichnet, dass es ferner mit dem Schritt einer ersten vertrauenswürdigen Autorität, die DTH1 mit einem ersten vertraulichen Schlüssel (Prk1) versorgt, korreliert zu einer Identifikation ID1 der DTH1, und geeignet zum Entschlüsseln einer mit einem öffentlichen Schlüssel verschlüsselten Nachricht, abgeleitet von der Identifikation ID1 des DTH1 und generiert durch den DTH2, und die DTH2 mit einem zweiten vertrauenswürdigen Schlüssel (Prk2) versorgt, korreliert zu einer Identifikation ID2 des DTH2 und geeignet zum Entschlüsseln einer mit einem öffentlichen Schlüssel verschlüsselten Nachricht, abgeleitet von der Identifikation ID2 des DTH2 und generiert durch den DTH1.
  18. Ein Verfahren nach Anspruch 17, worin der erste vertrauenswürdige Schlüssel (Prk1) geeignet ist zum Entschlüsseln einer mit einem öffentlichen Schlüssel verschlüsselten Nachricht, abgeleitet von ID1 und einem temporalen Wert.
  19. Ein Verfahren nach Anspruch 17, worin der zweite vertrauenswürdige Schlüssel (Prk2) geeignet ist zum Entschlüsseln einer mit einem öffentlichen Schlüssel verschlüsselten Nachricht, abgeleitet von ID2 und einem temporalen Wert.
  20. Ein Verfahren nach einem der Ansprüche 17 bis 19, worin das Verfahren den Schritt des Versorgens des DTH2 mit einem symmetrischen Schlüssel beinhaltet, geeignet zum Verschlüsseln einer Nachricht, das durch Verwenden des symmetrischen Schlüssels entschlüsselt werden kann oder einem Entschlüsselungsschlüssel, abgeleitet von dem symmetrischen Schlüssel (nachstehend symmetrischer Entschlüsselungsschlüssel).
  21. Ein Verfahren nach Anspruch 20, worin der symmetrische Schlüssel permanent in DTH2 gespeichert ist.
  22. Ein Verfahren nach Anspruch 20, worin der symmetrische Schlüssel durch DTH2 generiert wird.
  23. Ein Verfahren nach einem der Ansprüche 21 oder 22, worin der symmetrische Entschlüsselungsschlüssel permanent in dem Werteinheitträger (DCH1, DCH2) gespeichert ist.
  24. Ein Verfahren nach einem der Ansprüche 21 oder 22, worin der symmetrische Entschlüsselungsschlüssel durch DTH2 generiert wird.
  25. Ein Verfahren nach einem der Ansprüche 17 bis 24, worin das Verfahren den Schritt des Versorgens des DTH2 mit ID1 vom DTH1 beinhaltet.
  26. Ein Verfahren nach einem der Ansprüche 17 bis 25, worin das Verfahren ferner den Schritt des von DTH2 verschlüsselten symmetrischen Schlüssels beinhaltet und ID2 einen öffentlichen Schlüssel verwendet, abgeleitet von ID1, um eine erste verschlüsselte Nachricht bereit zu stellen.
  27. Ein Verfahren nach Anspruch 26, worin der öffentliche Schlüssel auch von einem temporalen Wert abgeleitet ist.
  28. Ein Verfahren nach einem der Ansprüche 26 oder 27, worin DTH2 DTH1 mit der ersten verschlüsselten Nachricht versorgt.
  29. Ein Verfahren nach Anspruch 28, worin das Verfahren ferner den Schritt beinhaltet, worin DTH1 den ersten vertrauenswürdigen Schlüssel (Prk1) zum Entschlüsseln der ersten verschlüsselten Nachricht verwendet, um den symmetrischen Schlüssel und ID2 zu erhalten.
  30. Ein Verfahren nach Anspruch 29, worin DTH1 ID2 angezeigt und den Betrag der Werteinheit, der zum DTH2 transferiert werden soll.
  31. Ein Verfahren nach Anspruch 30, worin DTH1 die Bestätigung erhält, mit dem Transfer des Betrags der digitalen Werteinheit fortzufahren.
  32. Ein Verfahren nach Anspruch 31, worin der Betrag der digitalen Werteinheit mit einem von ID2 abgeleiteten öffentlichen Schlüssel verschlüsselt ist.
  33. Ein Verfahren nach Anspruch 32, worin der öffentliche Schlüssel auch von einem temporalen Wert abgeleitet ist.
  34. Ein Verfahren nach Anspruch 33, worin der Entschlüsselungsschlüssel zum Entschlüsseln der von DTH1 an DTH2 gesendeten verschlüsselten Nachricht verwendet wird, um eine zweite verschlüsselte Nachricht zu erhalten.
  35. Ein Verfahren nach Anspruch 34, worin DTH2 den symmetrischen Entschlüsselungsschlüssel zum Entschlüsseln der zweiten verschlüsselten Nachrichtverwendet, um die zu übermittelnde digitale Werteinheit zu erhalten.
  36. Ein Verfahren nach Anspruch 35, worin DTH2 den Betrag der übermittelten digitalen Werteinheit anzeigt.
  37. Ein Verfahren nach einem der Ansprüche 35 oder 36, DTH2 nimmt den Empfang der digitalen Werteinheit an DTH1 zur Kenntnis.
  38. Ein Verfahren nach Anspruch 37, worin DTH1 den Empfang anzeigt.
  39. Ein Verfahren nach einem der Ansprüche 17 bis 38, worin die digitale Werteinheit (DCH1, DCH2) für den Transfer einer Währung ist, die Werteinheit beinhaltet einen Betrag einer transferierten Währung, worin der Transfer der digitalen Werteinheit nach der verschlüsselten Nachricht das Hinzufügen des Betrags zu einem Währungsspeicher in dem zweiten Werteinheitträger beinhaltet und das Einbehalten des Betrags von einem Währungsspeicher in dem ersten Werteinheitträger.
DE60313087T 2002-08-07 2003-08-06 Sichere Übertragung digitaler Wertmarken Expired - Lifetime DE60313087T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SG200204781-9A SG145524A1 (en) 2002-08-07 2002-08-07 Secure transfer of digital tokens
SG200204781 2002-08-07

Publications (2)

Publication Number Publication Date
DE60313087D1 DE60313087D1 (de) 2007-05-24
DE60313087T2 true DE60313087T2 (de) 2008-01-03

Family

ID=30439763

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60313087T Expired - Lifetime DE60313087T2 (de) 2002-08-07 2003-08-06 Sichere Übertragung digitaler Wertmarken

Country Status (5)

Country Link
US (1) US20040104097A1 (de)
EP (1) EP1388990B1 (de)
AT (1) ATE359653T1 (de)
DE (1) DE60313087T2 (de)
SG (1) SG145524A1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2771670C (en) * 2003-03-13 2013-04-02 Synodon Inc. Remote sensing of gas leaks
EP1519530A1 (de) * 2003-09-29 2005-03-30 STMicroelectronics S.r.l. Verfahren zum Erzeugen einer verschlüsselten Kommunikation mittels Schlüssel
EP1533971A1 (de) * 2003-11-18 2005-05-25 STMicroelectronics S.r.l. Vorrichtung und Verfahren zum Aufbau einer sicheren Kommunikation
EP1548976B1 (de) * 2003-12-24 2007-08-22 STMicroelectronics S.r.l. Verfahren zur Entschlüsselung einer Nachricht
US7924709B2 (en) * 2004-05-12 2011-04-12 Hewlett-Packard Development Company, L.P. Access control of resources using tokens
US7882089B1 (en) * 2005-07-13 2011-02-01 Adobe Systems Incorporated Caching database information
US7764945B2 (en) * 2006-03-08 2010-07-27 Cisco Technology, Inc. Method and apparatus for token distribution in session for future polling or subscription
CA2651543C (en) * 2006-05-09 2016-02-16 Ticketmaster Apparatus for access control and processing
AU2012227330B2 (en) * 2006-05-09 2014-04-10 Ticketmaster Apparatus for access control and processing
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
US8045995B2 (en) * 2007-05-31 2011-10-25 Yahoo! Inc. Centralized location broker
WO2012165889A2 (ko) * 2011-05-31 2012-12-06 삼성에스디에스 주식회사 아이디 기반 암호화 및 서명 방법 및 단말기
US9715602B1 (en) * 2016-03-18 2017-07-25 Conduent Business Services, Llc System authenticating ticketholder at re-entry
WO2019191908A1 (zh) * 2018-04-03 2019-10-10 深圳市沃特沃德股份有限公司 语音翻译方法和装置
CN111937019A (zh) * 2018-04-10 2020-11-13 松田良成 虚拟货币管理***以及虚拟货币管理程序

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4977595A (en) * 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5983207A (en) * 1993-02-10 1999-11-09 Turk; James J. Electronic cash eliminating payment risk
US6415271B1 (en) * 1993-02-10 2002-07-02 Gm Network Limited Electronic cash eliminating payment risk
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
NL9301348A (nl) * 1993-08-02 1995-03-01 Stefanus Alfonsus Brands Elektronisch betalingssysteem.
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5604805A (en) * 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US6449717B1 (en) * 1994-09-30 2002-09-10 Mitsubishi Corporation Data copyright management system
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US5930363A (en) * 1995-03-17 1999-07-27 Transmo Limited Card charging systems
SE506506C2 (sv) * 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
US5832089A (en) * 1995-06-07 1998-11-03 Sandia Corporation Off-line compatible electronic cash method and system
KR19990028355A (ko) * 1995-07-06 1999-04-15 가나이 쓰도무 전자 화폐 송금 시스템
US5889862A (en) * 1995-07-17 1999-03-30 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing traceable electronic cash
US5768385A (en) * 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5805702A (en) * 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5901229A (en) * 1995-11-06 1999-05-04 Nippon Telegraph And Telephone Corp. Electronic cash implementing method using a trustee
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US6003765A (en) * 1996-05-16 1999-12-21 Nippon Telegraph And Telephone Corporation Electronic cash implementing method with a surveillance institution, and user apparatus and surveillance institution apparatus for implementing the same
JP3329432B2 (ja) * 1996-05-29 2002-09-30 日本電信電話株式会社 階層型電子現金実施方法およびこれに用いられる装置
US5897621A (en) * 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US6324525B1 (en) * 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US5839119A (en) * 1996-09-27 1998-11-17 Xerox Corporation Method of electronic payments that prevents double-spending
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
IL119486A0 (en) * 1996-10-24 1997-01-10 Fortress U & T Ltd Apparatus and methods for collecting value
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
AU6237698A (en) * 1996-12-20 1998-09-09 Financial Services Technology Consortium Method and system for processing electronic documents
US6085168A (en) * 1997-02-06 2000-07-04 Fujitsu Limited Electronic commerce settlement system
US6112984A (en) * 1997-03-14 2000-09-05 Snavely; John D. Electronic wallet or purse with means for funds transfer
US6341273B1 (en) * 1997-03-26 2002-01-22 British Telecommunications Public Limited Company Electronic coin stick with potential for future added value
US6467685B1 (en) * 1997-04-01 2002-10-22 Cardis Enterprise International N.V. Countable electronic monetary system and method
US6125185A (en) * 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
US6073125A (en) * 1997-06-26 2000-06-06 Pitney Bowes Inc. Token key distribution system controlled acceptance mail payment and evidencing system
AU8276398A (en) * 1997-07-03 1999-01-25 Citicorp Development Center, Inc. System and method for transferring value to a magnetic stripe on a transaction card
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US5974146A (en) * 1997-07-30 1999-10-26 Huntington Bancshares Incorporated Real time bank-centric universal payment system
JPH1166193A (ja) * 1997-08-14 1999-03-09 Hitachi Ltd 電子マネーの管理方法、電子マネーの管理装置および電子マネー管理プログラムを記憶した記憶媒体
JP3542895B2 (ja) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
US6292789B1 (en) * 1997-08-26 2001-09-18 Citibank, N.A. Method and system for bill presentment and payment
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
FI973788A (fi) * 1997-09-25 1999-03-26 Nokia Telecommunications Oy Elektroninen maksujärjestelmä
JPH11110461A (ja) * 1997-10-01 1999-04-23 Fujitsu Ltd 二重財布を有する電子財布システム、その電子財布システムに適用されるicカード、二重財布を有するicカード取引装置、二重財布を有するicカード取引システムおよびそのicカード取引システムに適用されるicカード
US6125357A (en) * 1997-10-03 2000-09-26 Pitney Bowes Inc. Digital postal indicia employing machine and human verification
US6157920A (en) * 1997-11-19 2000-12-05 Lucent Technologies Inc. Executable digital cash for electronic commerce
EP0926637B1 (de) * 1997-12-26 2005-04-27 Nippon Telegraph and Telephone Corporation Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens
US6081790A (en) * 1998-03-20 2000-06-27 Citibank, N.A. System and method for secure presentment and payment over open networks
CA2235359C (en) * 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
US6418420B1 (en) * 1998-06-30 2002-07-09 Sun Microsystems, Inc. Distributed budgeting and accounting system with secure token device access
KR100358426B1 (ko) * 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
US6788788B1 (en) * 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
JP2000113085A (ja) * 1998-10-08 2000-04-21 Sony Corp 電子現金システム
US7113927B1 (en) * 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6970852B1 (en) * 1999-04-28 2005-11-29 Imx Solutions, Inc. Methods and apparatus for conducting secure, online monetary transactions
EP1196872A4 (de) * 1999-05-15 2004-04-07 John W L Ogilvie Automatische brokerwerkzeugen und techniken
US6629081B1 (en) * 1999-12-22 2003-09-30 Accenture Llp Account settlement and financing in an e-commerce environment
EP1132873A1 (de) * 2000-03-07 2001-09-12 THOMSON multimedia Elektronisches Börsensystem
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
US7124087B1 (en) * 2000-11-03 2006-10-17 International Business Machines Corporation System and method for updating user home automation systems
EP1229467A1 (de) * 2001-02-06 2002-08-07 Wincor Nixdorf GmbH & Co KG Bezahlsystem mit einem mobilen Gerät
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020161997A1 (en) * 2001-04-26 2002-10-31 Fujitsu Limited Content distribution system
EP1282089B1 (de) * 2001-08-03 2009-12-16 Telefonaktiebolaget LM Ericsson (publ) Verfahren und Vorrichtungen für Bezahlungen zwischen Endgeräten
EP2224637B1 (de) * 2001-08-13 2014-10-08 The Board Of Trustees Of The Leland Stanford Junior University Systeme und Verfahren zur Identitätsbasierten Verschlüsselung
JP2003099693A (ja) * 2001-09-20 2003-04-04 Fujitsu Ltd 電子決済方法
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7069250B2 (en) * 2001-10-15 2006-06-27 Payformance Corporation Check based online payment and verification system and method
GB0215524D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
WO2006008895A1 (ja) * 2004-07-22 2006-01-26 Matsushita Electric Industrial Co., Ltd. 電子バリュー、電子財布装置及びその利用システム

Also Published As

Publication number Publication date
US20040104097A1 (en) 2004-06-03
EP1388990A3 (de) 2004-03-03
SG145524A1 (en) 2008-09-29
EP1388990A2 (de) 2004-02-11
ATE359653T1 (de) 2007-05-15
EP1388990B1 (de) 2007-04-11
DE60313087D1 (de) 2007-05-24

Similar Documents

Publication Publication Date Title
EP0992025B1 (de) Transaktionsverfahren mit einem tragbaren Identifizierungselement
DE69215501T2 (de) Werttransfersystem
DE60313087T2 (de) Sichere Übertragung digitaler Wertmarken
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69834180T2 (de) Schlüsseltransformationseinheit für eine chipkarte
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE69632482T2 (de) Elektronisches geldsystem ohne ursprungserkennung
DE102018122997A1 (de) Blockkettenentität, kettenexterne entität, zertifizierungsvorrichtung für blockkettenoperationen und verfahren zum durchführen einer kooperation zwischen einer blockkettenentität und einer kettenexternen entität
EP4111348B1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
EP3261011A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102009040027A1 (de) Verfahren und System zum Aktivieren eines tragbaren Datenträgers
WO2014037070A1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
DE69636612T2 (de) Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung
EP4111399B1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen
WO2023036458A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
DE102006017911B4 (de) Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs
EP4111347B1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
WO2024012624A1 (de) Verfahren zur sicheren generierung eines herausgebbaren tokens, verfahren zur sicheren vernichtung eines tokens und tokenherausgeber
EP2823598B1 (de) Verfahren zur erstellung einer abgeleiteten instanz
WO2022233454A1 (de) Verfahren zum registrieren eines elektronischen münzdatensatzes in einem münzregister; ein münzregister; eine teilnehmereinheit und ein computerprogrammprodukt
WO2022253424A1 (de) Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte
WO2023011756A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
WO2023046317A1 (de) Münzverwaltungseinheit sowie verfahren in einer münzverwaltungseinheit
DE19953321C2 (de) Reproduktionsschutz von Geheimnissen auf Chipkarten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: BOCKHORNI & KOLLEGEN, 80687 MUENCHEN