DE69726732T2 - Verfahren zum durchführen einer mit doppelter unterschrift gesichterten elektronischen transaktion - Google Patents

Verfahren zum durchführen einer mit doppelter unterschrift gesichterten elektronischen transaktion Download PDF

Info

Publication number
DE69726732T2
DE69726732T2 DE69726732T DE69726732T DE69726732T2 DE 69726732 T2 DE69726732 T2 DE 69726732T2 DE 69726732 T DE69726732 T DE 69726732T DE 69726732 T DE69726732 T DE 69726732T DE 69726732 T2 DE69726732 T2 DE 69726732T2
Authority
DE
Germany
Prior art keywords
card
terminal
signature
public key
calculates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69726732T
Other languages
English (en)
Other versions
DE69726732D1 (de
Inventor
Jean-Claude Pailles
Marc Girault
Patrick Remery
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LA POSTE
POSTE
Orange SA
Original Assignee
LA POSTE
POSTE
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LA POSTE, POSTE, France Telecom SA filed Critical LA POSTE
Publication of DE69726732D1 publication Critical patent/DE69726732D1/de
Application granted granted Critical
Publication of DE69726732T2 publication Critical patent/DE69726732T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Description

  • Gebiet der Technik
  • Aufgabe der vorliegenden Erfindung ist ein Verfahren zur Durchführung einer elektronischen Transaktion, die mit doppelter Signatur gesichert ist.
  • Die Erfindung wird in all denjenigen Fällen angewandt, bei denen Endgeräte auf gesicherte Weise Transaktionen mit Benutzern, die mit Chipkarten ausgestattet sind, durchzuführen haben, wobei diese Endgeräte nicht dauernd in Verbindung mit zentralisierten Verarbeitungssystemen stehen, sondern nur periodisch während des Sammelns von seit dem letzten Sammelvorgang durchgeführten Transaktionen.
  • Stand der Technik
  • Um die Beschreibung zu vereinfachen, wird das Beispiel von Transaktionen, die mit der elektronischen Bezahlung verbunden sind, und insbesondere mit der sogenannten "elektronischen Geldbörse" "portemonnaie electronique", oder abgekürzt PME, genommen. Hinsichtlich dieser Techniken kann auf die Zeitschrift "L'Echo des Recherches", Spezialnummer 158, 4.Trimester 1994, Bezug genommen werden, die der elektronischen Bezahlung gewidmet ist. In dieser Nummer kann insbesondere auf den Artikel mit dem Titel "Signature électronique et application au paiement électronique" von Marc Girault und Luc Vallee Bezug genommen werden.
  • Die Technik des PME wird seit einigen Jahren entwickelt, sie stellt jedoch noch Probleme und erfordert daher noch Untersuchungen. Verschiedene Lösungen sind möglich, die unter dem Gesichtspunkt des Sicherheits-/Kostenverhältnisses analysiert werden können.
  • Es ist anzumerken, dass bei dieser Art von Systemen eine Portemonnaie-Karte einen Saldo (oder eine Bilanz) aufweist, das heißt eine bestimmte Menge an Werten (Geld, Zugriffsberechtigungen, Verbrauchseinheiten), und dass bei der Bezah lung eines Betrags m dieser Saldo um m Einheiten vermindert wird; die Karte erbringt einen Nachweis der Belastung um m Einheiten, was eine Zahlungsgarantie des das Endgerät (oder den Server), auf dem der Benutzer die Transaktion ausführt, besitzenden Händlers darstellt. Dieser Nachweis konditioniert die Bezahlung des Händlers mit normalen Geld durch die Autorität, welche die elektronischen Geldbörsen herausgegeben hat, eine Autorität, die man als "Bank" bezeichnen kann.
  • Dieser Nachweis muss so überprüft werden, dass falsche Karten vermieden werden: es darf nicht möglich sein, aus einem Stück (das heißt ohne Karte) einen Nachweis zu schaffen, der als authentisch anerkannt werden kann. Dieser Nachweis muss auch Manipulationen vermeiden, wie zum Beispiel die Umwandlung eines Betrags m in einen Betrag m', der höher ist als m, oder die Wiederverwendung des gleichen Nachweises, beispielsweise zur zweimaligen Bezahlung des dem Händler geschuldeten Betrags, oder die unangemessene Bezahlung anderer Händler.
  • In der folgenden Beschreibung werden die verschiedenen Teilnehmer dieser Systeme jeweils als "Benutzer", "Dienstleister" bzw. "Bank" bezeichnet. Der Benutzer besitzt also eine PME-Karte, um einen Dienstleister zu bezahlen. Die Bank ist die Einheit, welche die PME ausgibt.
  • Die heute eingesetzten Techniken können schematisch in drei Kategorien unterteilt werden, je nachdem ob sie Signaturen mit Geheimcode, mit öffentlichem Code oder mit interaktiven Codes verwenden.
  • Was erstere betrifft, kann man den Fall, bei dem das Endgerät nicht an die Bank angeschlossen ist (anders gesagt, autonom ist, oder, in angelsächsischer Terminologie, "offline") von dem Fall unterscheiden, bei dem das Endgerät direkt mit der Bank verbunden ist. Der erste Fall (nicht verbunden oder "offline") ist in den verschiedenen existierenden Geldbörsensystem der häufigste. Er besteht darin, den Nachweis z mit einem Algorithmus mit Geheimschlüssel F mittels des Parameters i, der die Nummer der PME-Karte darstellt, und mittels eines Parameters m, der die Gesamtheit der folgenden Parameter bezeichnet, zu berechnen:
    • m: der Betrag der Transaktion,
    • j: die Nummer des Sicherheitsmoduls (allgemein als "Secure Application Module" oder abgekürzt SAM bezeichnet),
    • r: eine Zufallszahl oder einfacher der Inhalt eines Zählers.
  • Man erhält also z = f (k, m, j, r), wobei k der Geheimschlüssel der PME der Identität i ist, ein Schlüssel, der von i durch einen Diversifizierungsmechanismus von Schlüsseln bzw. Codes gemäß der Nummer i der Karte abhängt. Das Modul SAM ist eine Chipkarte, die sich im Endgerät befindet, und die die Rolle einer sicheren und geschützten Registrierkasse dank der physikalischen Sicherheitseigenschaften der verwendeten Chipkarten spielt. Dieses SAM-Modul steuert also das Zertifikat z und kumuliert die Beträge. Es wird regelmäßig geleert, damit der Dienstleister seine Gewinne bei der Bank registrieren lässt, und zwar aufgrund einer gesicherten Prozedur zwischen dem SAM-Modul und der Bank, die keine besonderen Schwierigkeiten aufweist und hier nicht beschrieben wird.
  • Um das Zertifikat z zu kontrollieren, muss das SAM-Modul die Schlüssel bzw. Codes aller PME-Karten kennen, was in der Praxis dadurch erreicht wird, dass die Schlüssel k der PME durch eine Diversivizierungsformel k = g (KM, i) berechnet werden, wobei KM ein Mastercode ist, der für das ganze System gültig ist und der sich in allen SAM-Modulen befindet.
  • Dieser Anwendungsmodus ist in der beigefügten 1 dargestellt, in der die PME-Karte des Benutzers die Bezugsziffer 10 trägt, das Endgerät des Dienstleisters die Bezugsziffer 20, mit seinem SAM-Modul 25, und die Bank die Bezugsziffer 30. Der vom Endgerät 20 auf die Karte 10 gerichtete Pfeil stellt die Übertragung der Parameter M zur Karte dar, und der in entgegengesetzter Richtung zeigende Pfeil stellt die Übertragung des Zertifikats z zum Endgerät dar.
  • Dieser erste Anwendungsmodus weist den Vorteil auf, zu Karten mit geringen Kosten zu ergeben. Er weist aber auch einige Nachteile auf:
    • – die Sicherheit ist mit der Unmöglichkeit verbunden, im SAM-Modul den Mastercode KM zu lesen, also mit der physischen Sicherheit der SAM-Module, die sehr weit verbreitet sind, da sie in allen Endgeräten vorhanden sind. Diese Sicherheit ist nun aber schwierig zu gewährleisten. Die Kenntnis des Mastercodes KM würde es ermöglichen, Betrügereien großen Umfangs zu realisieren, indem Karten einer beliebigen Nummer i hergestellt würden, die kein "Schwarze-Listen-Mechanismus" anhalten könnte;
    • – die SAM-Module befinden sich in den Endgeräten oder bei den Dienstleistern, was praktische Probleme stellt, wenn mehrerer PME-Kartentypen, jeder mit seinem SAM, akzeptiert werden müssen; das ist der in der Praxis sehr verbreitete Fall, bei dem es nicht nur eine Bank, sondern mehrere gibt, welche ihre eigenen PME-Karten herausgeben können.
  • Was nun den Fall betrifft, bei dem das Endgerät des Dienstleisters mit der Bank verbunden ist ("online" ist), existiert das Sicherheitsmodul SAM nicht mehr im Endgerät und die Kontrolle des Zertifikats muss in der Bank stattfinden. Diese Lösung ist in der beigefügten 2 mit den gleichen Bezugszeichen wie in 1 dargestellt.
  • Diese Lösung ist für die Praxis nicht sehr interessant, da sie hohe Telekommunikationskosten mit sich bringt. Eine elektronische Geldbörse muss ein rentables Zahlungsmittel bleiben, selbst für Transaktionen, die sich auf sehr kleine Beträge beziehen.
  • Was nun Systeme betrifft, die ein Signaturverfahren mit Algorithmus mit öffentlichem Schlüssel benutzen, so können zwei Fälle unterschieden werden, nach denen ein Sicherheitsmodul SAM verwendet wird oder nicht.
  • Wenn kein SAM-Modul eingesetzt wird, wird das Zertifikat z von vorangehenden Systemen, welche Geheimschlüssel verwenden, durch eine Signatur ersetzt, die auf einem Algorithmus mit öffentlichem Schlüssel basiert, wie zum Beispiel dem RSA-Algorithmus ("Rivest-Shamir-Adlemann"). Jede Karte besitzt ein Paar aus Geheimschlüssel und öffentlichem Schlüssel, s bzw. p, und der Nachweis der Belastung, die vom Parameter m definiert wird, wird durch die Berechnung einer Signatur y = s (M) erhalten.
  • Diese Signatur kann von dem Dienstleister überprüft werden, indem er den öffentlichen Schlüssel benutzt. Alle Signaturen können gespeichert und dann periodisch gesammelt werden, um die Zahlungen von der Bank registrieren zu lassen. Bei dieser Ausführungsart muss auch der öffentliche Schlüssel p durch die Autorität, welche die Karten ausgibt, zertifiziert werden, da die Tatsache, über ein Paar Schlüssel s und p zu verfügen, nicht beweist, dass es sich um eine authentische PME-Karte handelt: es ist nämlich einfach, solche Paare herauszufinden, beispielsweise mit adaptierter PC-Software. Der PME muss also dem Endgerät nicht nur seinen öffentlichen Schlüssel p mitteilen, sondern auch ein mit dem öffentlichen Schlüssel p verbundenes Zertifikat. In der Folge wird das Zertifikat als "cer" bezeichnet. Das Zertifikat "cer" wird mit dem öffentlichen Schlüssel PA der Bank überprüft.
  • Die beigefügte 3 veranschaulicht diese Variante. Die Bezugszeichen sind die gleichen, es ist jedoch anzumerken, dass beim Endgerät 20 des Dienstleisters ein Sammelmittel (oder Speichermittel) 26 vorhanden ist, das die Nummern der Karten i, die Parameter M, die Zertifikate cer und die Signaturen y speichern kann.
  • Der Vorteil dieses Systems besteht darin, dass ein Master-Geheimcode, mit den Risiken, die dies mit sich brachte, nicht mehr in den Endgeräten vorhanden ist, und auch keine SAM-Module. Das System ist also sicherer und weist eine größere Flexibilität auf.
  • Dieses System hat aber Nachteile:
    • – die Kosten der Karten, welche Berechnungen ausführen können, die auf Algorithmen mit öffentlichem Schlüssel vom Typ RSA beruhen, sind hoch, da die notwendige Rechenleistung bei gegebenen Ansprechzeit sehr hoch ist;
    • – die im Endgerät zu speichernde und zu sammelnde Datenmenge ist groß: es muss nämlich durch Transaktion M und y gespeichert werden; diese Dateneinheit stellt mit den üblichen Längen von öffentlichen Schlüsseln (512 Bits), eine Einheit von der Größenordnung von 1,5 Kbits dar.
  • Bei der Variante mit dem Sicherheitsmodul SAM werden die Transaktionen im Endgerät kumuliert, um sie dann von der Bank sammeln zu lassen. Da die Kumulierungsfunktion vom Standpunkt der Sicherheit her sensibel ist, da eine Betrugsmöglichkeit darin besteht, beim Dienstleister den kumulierten Betrag zu modifizieren, ist es nötig, über ein SAM-Modul zu verfügen, das die Signaturen der Transaktionen überprüft und sie kumuliert.
  • Die beigefügte 4 veranschaulicht diese Variante mit den gleichen Bezugszeichen.
  • Der Vorteil dieser Variante besteht darin, dass im Endgerät kein geheimer Mastercode mehr vorhanden ist, was zu einer größeren Sicherheit führt. Es bleiben aber Nachteile in doppelter Hinsicht bestehen:
    • – die Kosten von Karten, die in der Lage sind, auf Algorithmen mit öffentlichem Schlüssel beruhende Berechnungen durchzuführen, sind hoch, da die notwendige Rechenleistung bei gegebener Ansprechzeit hoch ist,
    • – es ist nötig, ein SAM-Modul einzusetzen.
  • Die dritte Kategorie von Verfahren betrifft diejenigen Verfahren, die interaktive Signaturschemen verwenden. Die Verwendung dieser Technik ermöglicht es, die bei Karten notwendige Rechenleistung erheblich zu reduzieren. Das Verhältnis beträgt 10 bis 20 bei den üblicherweise verwendeten Parametern. Bei identischer Rechenleistung sind die Ansprechzeiten damit besser. Bei identischer Ansprechzeit sind die Kosten der Komponenten von PME-Karten geringer.
  • Im allgemeinen werden zwei Arten von Authentifizierungsschemen eingesetzt, von denen eines als Guillou-Quisquater (oder abgekürzt GQ) bezeichnet wird und das andere als Fiat- Shamir (oder abgekürzt FS) bezeichnet wird. Die vorstehend zitierte Nummer des „Echo des Recherches" enthält alle bibliographischen Referenzen zu diesem Thema.
  • Es wird kurz daran erinnert, worin ein Signaturschema dieses Typs besteht, indem ein vom GQ-Schema abgeleitetes Beispiel genommen wird. In diesem Schema werden bei der mit CI bezeichneten Karte die folgenden Funktionen oder Parameter angewandt:
    • g: Erweiterungsfunktion von 64 auf 512 Bits,
    • h: Hashing-Funktion: Resultat auf 64 Bits,
    • *: Restriktionsfunktion mit 128 Bits geringer Gewichtung,
    • SA und PA: Geheimschlüssel und öffentlichen Schlüssel der Autorität: 768 Bits,
    • i: Identität der Karte auf 64 Bits,
    • n: Modul auf 512 Bits,
    • cer: SA (i, n, e) auf 768 Bits,
    • e: n erste Zahl mit 16 Bits,
    • v: 1/I1/e mod n auf 512 Bits.
  • Das gesicherte Endgerät Tj besitzt den öffentlichen Schlüssel PA, g, h und wird durch j auf 64 Bits identifiziert.
  • Die durchgeführten Funktionen sind dabei die folgenden:
    • 1) das Endgerät legt den Betrag m der Transaktion fest, zieht eine Zufallszahl r und bildet den Parameter M, in dem m, j und r zusammengefügt werden, und überträgt M an die Karte;
    • 2) die Karte überprüft, ob ihr Saldo (oder ihre Bilanz) über dem Betrag m der Transaktion liegt; wenn dies der Fall ist, zieht die Karte eine Zufallszahl x, berechnet t = xe mod n und b = h (t*, M) und überträgt an das Endgerät i, b und das Zertifikat cer = SA (i, n, e);
    • 3) das Endgerät überprüft das Zertifikat und erhält i, n und e, wählt eine Zufallszahl c kleiner als e und schickt c zur Karte;
    • 4) die Karte berechnet y = xvc mod n und verringert ihren Saldo um m und überträgt y und t* an das Endgerät;
    • 5) das Endgerät berechnet I = g (i), berechnet die Größe u = (yeIc mod n)* und dann h (u, M) und überprüft, ob b = h (u, M) ist; das Endgerät erhöht nun seinen Saldo um m.
  • Dieses Schema kann im wesentlichen auf folgende Weise zusammengefasst werden:
    • – die Karte wählt eine Zufallszahl x, berechnet t = xe mod n und schickt zum Endgerät b = h (M, t),
    • – das Endgerät wählt nun eine Zufallszahl c aus, beispielsweise 0 < c < e, und schickt sie zur Karte;
    • – die Karte antwortet nun mittels y = xvc mod n,
    • – das Endgerät überprüft nun, ob, wenn u = yeIc mod n ist, dann b = h (M, u) ist (weil veI = 1 mod n).
  • Dieses Schema ist in der beigefügten 5 dargestellt. Seine Bedeutung beruht in der Tatsache, dass die erforderliche Rechenleistung kleiner ist als im Fall der Schemata vom RSA-Typ. Es besteht aber ein Nachteil, da dieses Schema ein SAM-Modul erfordert. Die interaktive Signatur hat nämlich nur dann einen Wert, wenn man sicher ist, dass die Zufallszahl c der Karte in der angegebenen Reihenfolge unterbreitet worden ist. Die interaktiven Signaturen werden aus diesem Grund als wegwerfbar bezeichnet: sie sind nur in dem Augenblick, in dem sie erhalten werden, benutzbar. Die interaktive Signatur umfasst die Daten M, cer, b, c, y. Nun ist es einfach, diese Daten aus einem Stück zu erzeugen: bei Kenntnis von cer und M erhält man p und i, und es genügt, y und c auszuwählen und t = yeIc und b = h (M, t) zu berechnen; die erhaltenen Daten M, cer, b, c und y bilden eine gültige Signatur.
  • EP-A-0 363 122 beschreibt ein Authentifizierungssystem für eine elektronische Transaktion. Dieses System umfasst ein Endgerät und eine Karte, die beide für Transaktionen geeignete Datenspeichermittel aufweisen. Wenn die Transaktion gültig ist, entsprechen die in der Karte gespeicherten Daten den im Endgerät gespeicherten Daten.
  • GB-A-2 261 538 beschreibt ein Authentifizierungssystem für eine elektronische Transaktion mit einem Endgerät und einer Karte. Die Karte umfasst einen Prozessor, der bei jeder Benutzung eines Transaktions-Datenelements inkrementiert und dieses Datenelement signiert.
  • Abriss der Erfindung
  • Zu diesem Zweck schlägt die Erfindung ein Verfahren mit doppelter Signatur vor, eine vom Typ mit öffentlichem Schlüssel oder Geheimschlüssel (in den vorangehenden Schemata als y bezeichnet) und die andere auf der Basis eines Algorithmus mit Geheimschlüssel (in den vorangehenden Schemata als z bezeichnet). Diese Doppelsignatur ist derart konzipiert, dass sie die Vorteile der beiden Techniken kombiniert und somit eine ausgewogene Kombination dieser Signaturen und der signierten Elemente impliziert, so dass sie tatsächlich die erwünschten Vorteile bietet.
  • Wie vorstehend erläutert wurde, wird in einem Signaturschema vom RSA-Typ der Nachweis der Belastung der Karte durch die Berechnung der Signatur y = s (M) erhalten, wobei diese Signatur durch den Dienstleister überprüft werden kann, ohne dass diese Geheimnisse enthalten muss (sie arbeitet mit dem öffentlichen Schlüssel). Dies ist in 3 veranschaulicht.
  • In einem Signaturschema mit Geheimschlüssel wird der Nachweis z durch einen Algorithmus mit Geheimschlüssel erhalten, in dem berechnet wird: z = f (k, m, j, r), wobei k der Geheimschlüssel ist, und in der Variante ohne SAM z nicht vom Dienstleister überprüfbar ist, sondern nur von der Bank. Dieser Nachweis z muss zusammen mit i und M vom Dienstleister gespeichert und dann von der Bank gesammelt werden.
  • Gemäß der Erfindung werden diese beiden Schemata derart kombiniert, dass die Signatur y, welche der Dienstleister überprüfen kann, von der Signatur z abhängt, die vom Dienstleister nicht überprüfbar ist. Somit erhält man y = s (M, z) anstelle von y = s (M). Somit würde eine Modifikation von z zu z' durch den Benutzer erfordern, y zu y' = s (M, z') zu modifizieren, was unmöglich ist, da die Funktion s nur von der Karte erkannt wird.
  • Bei einem Schema interaktiver Signatur wird anstelle der Berechnung der Funktion b = h (M, t) in der Karte nach obiger Erläuterung mit t = xe mod n eine Funktion b errechnet, welche den Nachweis z beinhaltet, das heißt b = h (M, t, z). Wenn z vom Benutzer zu z' modifiziert wird, erkennt dies die Software des Dienstleisters. t wird dabei (indirekt) erst am Ende des Austauschs enthüllt. Der Benutzer kann also b' = h (M, t, z') nur dann berechnen, wenn b' dem Dienstleister geschickt werden müßte.
  • Genau genommen ist die Aufgabe der Erfindung also ein Verfahren zur Durchführung einer elektronischen Transaktion zwischen einem Benutzer, der einen Karte besitzt, einem Dienstleister, der ein Endgerät besitzt, welches die Karte aufnehmen kann, und einem zentralisierten System, welches periodisch mit dem Endgerät verbunden werden kann, wobei in dem Verfahren:
    • – das Endgerät an die Karte einen Parameter M überträgt, der zumindest den Betrag m der Transaktion aufweist,
    • – der Saldo der Karte mit dem Betrag m belastet wird,
    • – die Karte und das Endgerät verschiedene Daten berechnen und austauschen, von denen bestimmte durch die Karte mittels eines Algorithmus mit öffentlichem Schlüssel oder Geheimschlüssel signiert sind,
    • – das Endgerät die durch den Algorithmus mit öffentlichem Schlüssel oder Geheimschlüssel signierten Daten überprüft und die den verschiedenen durchgeführten Transaktionen eigenen Parameter speichert,
    • – das zentralisierte System periodisch die gespeicherten Daten sammelt, wenn es mit dem Endgerät verbunden ist, und dem Dienstleister die entsprechenden Beträge gutschreibt,
    wobei dieses Verfahren dadurch gekennzeichnet ist, dass es eine doppelte Signatur aufweist, wobei die von der Karte mit Hilfe des Algorithmus mit öffentlichem Schlüssel oder Geheimschlüssel signierten Daten einen Nachweis z umfassen, dass die Belastung der Karte ausgeführt wurde, wobei dieser Nachweis z eine Funktion des Parameters M und eines Belastungs-Geheimschlüssels k ist, das Endgerät auf diese Weise außerdem die verschiedenen Nachweise z der diversen durchgeführten Transaktionen speichert, diese Nachweise z jedoch nicht überprüfen kann, und das zentralisierte System außerdem diese Nachweise z sammelt und sie mit Hilfe des Belastungs-Geheimschlüssels überprüft und dem Dienstleister nur im Fall einer positiven Überprüfung einer Gutschrift zukommen lässt.
  • Wenn die Bezahlung online über einen Dienstleister-Server erfolgt, kann der Algorithmus einen Geheimschlüssel aufweisen.
  • Kurzbeschreibung der Zeichnungen
  • Es zeigen:
  • 1 die bereits beschrieben wurde, ein bekanntes Signaturschema mit einem Algorithmus mit Geheimschlüssel bei nicht zugeschaltetem Endgerät,
  • 2 die bereits beschrieben wurde, ein bekanntes Signaturschema mit einem Algorithmus mit Geheimschlüssel, mit einem mit der Bank verbundenen Endgerät,
  • 3 die bereits beschrieben wurde, ein bekanntes Signaturschema mit einem Algorithmus mit öffentlichem Schlüssel ohne Sicherheitsmodul,
  • 4 die bereits beschrieben wurde, ein bekanntes Signaturschema mit einem Algorithmus mit öffentlichem Schlüssel und Sicherheitsmodul,
  • 5 die bereits beschrieben wurde, ein bekanntes interaktives Signaturschema,
  • 6 eine erste Ausführungsform der Erfindung im Fall eines Signaturschemas vom Typ mit öffentlichem Schlüssel, und
  • 7 eine zweite Ausführungsform der Erfindung im Fall eines interaktiven Signaturschemas.
  • Detaillierte Beschreibung einer Ausführungsform
  • Im folgenden wird anhand eines Beispiels eine auf einer interaktiven Signatur beruhende Ausführungsform beschrieben. Die Bezugszeichen sind wie folgt:
    • g: Erweiterungsfunktion von 48 auf 512 Bits,
    • h: Hashing-Funktion: Resultat 128 Bits,
    • f: Berechnungsfunktion der Signatur mit Geheimschlüssel (beispielsweise wie DES): 64 Bits,
    • *: Einschränkung auf k.64 Bits geringer Gewichtung, k von 4 bis 8 parametrierbar,
    • SA und PA: Geheimschlüssel und öffentlicher Schlüssel der Autorität: 768 Bits.
  • Die in der Karte enthaltenen Daten sind die folgenden:
    • i: Identität der Karte: 48 Bits,
    • n: Modul: 512 Bits,
    • cer: SA(i, n, e): Zertifikat von 768 Bits,
    • e: 216+1
    • v: 1/I1/e mod n: 512 Bits,
    • k: Geheimschlüssel der Belastung, 64 Bits,
    • bal: Saldo der Karte: 32 Bits,
    • h, f.
  • Die im Endgerät des Dienstleisters enthaltenen Daten sind wie folgt:
    • PA, g, h
    • j: Identität des Endgeräts: 48 Bits,
    • m: Betrag: 16 Bits,
    • r: Inhalt des Zählers: 32 Bits.
  • Die aufeinanderfolgenden Funktionen sind dabei wie folgt:
    • 1) Das Endgerät des Dienstleisters legt den Betrag m der Transaktion fest und bildet M mittels m, j und dem Inhalt r des Zählers und schreibt diesen Inhalt auf r + 1 fort; der Dienstleister überträgt m auf die Karte.
    • 2) Die Karte überprüft, ob der Saldo nicht unter dem Betrag m liegt. Wenn dies der Fall ist, wählt die Karte eine Zufallszahl x von 512 Bits, berechnet t = xe mod n, berechnet den Nachweis z mit Hilfe des Belastungs-Geheimschlüssels k, das heißt z = f (k, M), berechnet auch b = h (t*, M, z), belastet den Saldo mit dem Betrag m, zeichnet M auf; die Karte besitzt das Zertifikat der Autorität cer = SA (i, n, e) wobei SA der Geheimschlüssel der Autorität ist; die Karte überträgt schließlich an das Endgerät des Dienstleisters den Nachweis z, die Funktion f und das Zertifikat cer.
    • 3) Das Endgerät des Dienstleisters überprüft das Zertifikat cer mit Hilfe des öffentlichen Schlüssels der Autorität PA und erhält n, e und i; es wählt eine Zufallszahl c aus, die auch als Challenge bezeichnet wird, über 16 Bits aus und überträgt c an die Karte.
    • 4) Die Karte berechnet y = xvc mod n und überträgt y an das Endgerät des Dienstleisters.
    • 5) Das Endgerät des Dienstleisters berechnet I = g (i), und dann u = (yeIc mod n)*; es überprüft, ob b = h (u, M, z) ist und validiert, wenn dies der Fall ist, die Transaktion. Dieses Endgerät sammelt i, M und z und schickt diese Daten zur Bank.
    • 6) Die Bank findet mit i den Belastungs-Geheimschlüssel k und überprüft den Nachweis z = f (k, M). Die Bank überprüft, ob der Zähler r des Endgeräts des Dienstleisters j fortgeschrieben wird, und schreibt, wenn dies der Fall ist, dem Konto des Dienstleisters j den Betrag m gut.
  • Dieses Schema kann modifiziert werden, indem die interaktive Signatur nicht wegwerfbar gestaltet wird, und zwar indem z = f (k, M) und z = f (k, M, t*) geändert wird. Das oben be schriebene Verfahren der Erzeugung einer interaktiven Signatur (i, M, cer, y, z) funktioniert nun nicht mehr: es werden y, c und M gewählt; es wird t* = (yeIc mod n)* berechnet; es wird b = h (t*, M, z) berechnet, aber t erfüllt nicht z = f (k, M, t*). Die Daten i, M, z, t*, b, c, y sind nun beim Dienstleister zu speichern.
  • Das Sicherheitsniveau des vorangehenden Protokolls ist mit der Größe des Challenge c verbunden: wenn c beispielsweise 16 Bits ausmacht, besteht eine Chance aus 216 = 65536, damit ein Karten-Emulator, indem er c errät, künstlich eine Transaktion erzeugen kann. Die Rechenzeit der Karte ist auch direkt proportional zu diesem Sicherheitsniveau. Das Sicherheitsniveau kann angepasst werden, indem die Länge der Zufallszahl c, die im Fall einer interaktiven Signatur vom Endgerät auf die Karte übertragen wird, variiert wird. Eine Perfektionierung besteht demnach darin, so vorzugehen, dass der Dienstleister das Sicherheitsniveau in Abhängigkeit von Parametern anpasst, wie zum Beispiel dem Betrag der Transaktion, der Möglichkeit, dass es Benutzer mit falschen Karten gibt, was viel wichtiger für die Fernbezahlung als für die Kontaktbezahlung ist, etc. ....
  • Nach dieser Beschreibung ist ersichtlich, dass das Verfahren der Erfindung zahlreiche Vorteile aufweist:
    • – es verbraucht wenig Rechenleistung: folglich sind bei gleichen Leistungen die PME-Karten weniger kostspielig, oder bei gleicher Leistung ist die Geschwindigkeit höher,
    • – es ist ohne SAM-Modul bei den Dienstleistern einsetzbar,
    • – es minimiert die Speichermenge beim Dienstleister (im Verhältnis 5 zu 10),
    • – es reduziert in den gleichen Proportionen die vom Dienstleister zur Bank zu übertragende Informationsmenge,
    • – es ist mit einem SAM-Modul anwendbar, wenn es als bevorzugt erachtet wird, die Transaktionen beim Dienstleister zu kumulieren, dieses SAM-Modul ist aber, da es keine Geheimschlüssel enthält, wenig empfindlich,
    • – es ist im Sicherheitsniveau je nach den Charakteristika der Transaktionen anpassbar.
  • Man könnte annehmen, dass ein Sicherheitsniveau von 216 im Vergleich zu den gewöhnlichen Niveaus der Verschlüsselung, bei denen es üblich ist, Zufallszahlen über 64, ja sogar 512 Bits zu verwenden, gering ist. Es ist jedoch anzumerken, dass in Anbetracht der Kosten der Suche nach dem Schlüssel (hier v), das heißt der Anzahl von durchzuführenden Schritten, um den Schlüssel anhand eines Paars Challenge-Antwort aufzufinden, das vorgeschlagene System genau die gleichen Sicherheitseigenschaften aufweist wie die herkömmlichen Systeme. Um dieses Sicherheitsniveau von 216 auszunutzen, müssten mit einer falschen Karte im Durchschnitt 32.000 zurückgewiesene Transaktionen abgewartet werden, bevor eine akzeptiert würde.

Claims (4)

  1. Verfahren zur Durchführung einer elektronischen Transaktion zwischen einem Benutzer, der eine Karte (10) besitzt, einem Dienstleister, der ein Endgerät (20) besitzt, welches diese Karte (10) aufnehmen kann, und einem zentralisierten System (30), welches periodisch mit dem Endgerät (20) verbunden werden kann, wobei in dem Verfahren: – das Endgerät (20) an die Karte einen Parameter (M) überträgt, der zumindest den Betrag (m) der Transaktion aufweist, – das Saldo der Karte (10) mit dem Betrag (m) belastet wird, – die Karte (10) und das Endgerät (20) verschiedene Daten berechnen und austauschen, von denen bestimmte durch die Karte mittels eines Algorithmus mit öffentlichem Schlüssel oder Geheimschlüssel signiert sind, – das Endgerät (20) die durch den Algorithmus mit öffentlichem Schlüssel oder Geheimschlüssel signierten Daten überprüft und die den verschiedenen durchge-führten Transaktionen eigenen Parameter speichert, – das zentralisierte System (30) periodisch die gespeicherten Daten sammelt, wenn es mit dem Endgerät verbunden ist, und dem Dienstleister die entsprechenden Beträge gutschreibt, wobei dieses Verfahren dadurch gekennzeichnet ist, dass es eine doppelte Signatur aufweist, wobei die von der Karte (10) mit Hilfe des Algorithmus mit öffentlichem Schlüssel oder Geheimschlüssel signierten Daten einen Nachweis z umfassen, dass die Belastung der Karte ausgeführt wurde, wobei dieser Nachweis z eine Funktion f (k, M) des Parameters M und eines Belastungs-Geheimschlüssels k ist, das Endgerät (20) auf diese Weise außerdem die verschiedenen Nachweise z der diversen durchgeführten Transaktionen speichert, diese Nachweise z jedoch nicht überprüfen kann, und das zentralisierte System (30) außerdem diese Nachweise z sammelt und sie mit Hilfe des Belastungs-Geheimschlüssels überprüft und dem Dienstleister (20) nur im Fall einer positiven Überprüfung eine Gutschrift zukommen lässt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine der Signaturen, die es verwendet, eine Signatur vom RSA-Typ ist, und dadurch, dass die Karte (10) ein Echtheitszertifikat cer der Parameter (n, e) des öffentlichen Schlüs-sels p und der Identität i der Karte besitzt und die Signatur y = s (M, z) berechnet und dem Endgerät (20) das Zertifikat cer, die Signatur y und den Nachweis z übermittelt, wobei der Dienstleister cer und y überprüft, i, M und z speichert, und das zentralisierte System die Nachweise z überprüft.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine der Signaturen, die es verwendet, eine interaktive Signatur ist, und dass es die folgenden Vorgänge umfasst: – die Karte (10) besitzt ein Echtheitszertifikat cer der Parameter (n, e) des öffentlichen Schlüssels und der Identität i der Karte, wählt eine Zufallsgröße x aus, berechnet t = xe mod n, wobei e und n den öffentlichen Schlüssel p definieren, berechnet den Nachweis z = f (k, M) mit Hilfe des Belastungs-Geheimschlüssels k, berechnet b = h (t*, M, z), wobei h eine Hashing-Funktion ist, t* eine Einschränkung von t auf Bits mit schwacher Gewichtung ist, und übermittelt dem Endgerät (20) den Nachweis z, die Zahl b und das Zertifikat cer, – das Endgerät (20) überprüft das Zertifikat cer mit Hilfe des öffentlichen Schlüssels der Echtheit PA und erhält n, e und i, generiert daraus eine Zufallszahl c mit einer bestimmten Länge und übermittelt c der Karte (10), – die Karte (10) berechnet y = xvc mod n oder v = 1/I1/e mod n und I = g (i) und übermittelt y an das Endgerät (20), – das Endgerät berechnet I = g (i), wobei g eine Erweiterungsfunktion ist, berechnet die Menge u = (yeIc mod n)*, überprüft, ob b = h (u, M, z) ist, und speichert i, M und z, – das zentralisierte System überprüft die Nachweise z.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Sicherheitsniveau der ersten Signatur durch Variieren der Länge der Zufallszahl c angepasst bzw. eingestellt wird.
DE69726732T 1996-05-07 1997-05-07 Verfahren zum durchführen einer mit doppelter unterschrift gesichterten elektronischen transaktion Expired - Lifetime DE69726732T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9605706A FR2748591B1 (fr) 1996-05-07 1996-05-07 Procede de realisation d'une transaction electronique securisee a double signature
FR9605706 1996-05-07
PCT/FR1997/000826 WO1997042610A1 (fr) 1996-05-07 1997-05-07 Procede de realisation d'une transaction electronique securisee a double signature

Publications (2)

Publication Number Publication Date
DE69726732D1 DE69726732D1 (de) 2004-01-22
DE69726732T2 true DE69726732T2 (de) 2004-10-14

Family

ID=9491918

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69726732T Expired - Lifetime DE69726732T2 (de) 1996-05-07 1997-05-07 Verfahren zum durchführen einer mit doppelter unterschrift gesichterten elektronischen transaktion

Country Status (6)

Country Link
US (1) US6105862A (de)
EP (1) EP0909433B1 (de)
JP (1) JP4006762B2 (de)
DE (1) DE69726732T2 (de)
FR (1) FR2748591B1 (de)
WO (1) WO1997042610A1 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352984B2 (en) * 1998-06-12 2013-01-08 Thomson Licensing System and method for generating and managing user preference information for scheduled and stored television programs
US6614987B1 (en) 1998-06-12 2003-09-02 Metabyte, Inc. Television program recording with user preference determination
FR2796788B1 (fr) * 1999-07-20 2002-02-08 France Telecom Procede de realisation d'une transaction electronique utilisant plusieurs signatures
US8302127B2 (en) 2000-09-25 2012-10-30 Thomson Licensing System and method for personalized TV
KR20010008042A (ko) * 2000-11-04 2001-02-05 이계철 이중 전자 서명을 사용한 인증 확인 대행 서비스 제공시스템
US8818871B2 (en) 2001-06-21 2014-08-26 Thomson Licensing Method and system for electronic purchases using an intelligent data carrier medium, electronic coupon system, and interactive TV infrastructure
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
FR2841020A1 (fr) * 2002-06-13 2003-12-19 St Microelectronics Sa Authentification d'une etiquette electronique
US20030018969A1 (en) * 2002-06-21 2003-01-23 Richard Humpleman Method and system for interactive television services with targeted advertisement delivery and user redemption of delivered value
US8626642B2 (en) 2003-08-22 2014-01-07 Compucredit Intellectual Property Holdings Corp. Iii System and method for dynamically managing a financial account
US7204412B2 (en) 2003-10-14 2007-04-17 Compucredit Intellectual Property Holdings Corp. Iii Family stored value card program
JP4036838B2 (ja) 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US7849020B2 (en) * 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
CN1838187B (zh) * 2006-04-29 2010-07-21 北京飞天诚信科技有限公司 银行卡用于身份认证的实现方法
EP1965342A1 (de) * 2007-02-27 2008-09-03 Nagracard S.A. Verfahren zum Ausführen einer Transaktion zwischen einem Zahlungsmodul und einem Sicherheitsmodul
CA2698086C (en) * 2007-08-31 2017-05-23 Homeatm Epayment Solutions Apparatus and method for conducting secure financial transactions
US9959576B2 (en) * 2011-12-07 2018-05-01 Visa International Service Association Multi-purpose device having multiple certificates including member certificate
CN107689947B (zh) * 2016-08-05 2021-03-30 华为国际有限公司 一种数据处理的方法和装置
US20210241270A1 (en) * 2017-12-28 2021-08-05 Acronis International Gmbh System and method of blockchain transaction verification

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
FR2671889A1 (fr) * 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
GB2261538B (en) * 1991-11-13 1995-05-24 Bank Of England Transaction authentication system
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5832089A (en) * 1995-06-07 1998-11-03 Sandia Corporation Off-line compatible electronic cash method and system
US5805702A (en) * 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value

Also Published As

Publication number Publication date
EP0909433B1 (de) 2003-12-10
JP2000510254A (ja) 2000-08-08
FR2748591A1 (fr) 1997-11-14
FR2748591B1 (fr) 1998-06-05
DE69726732D1 (de) 2004-01-22
US6105862A (en) 2000-08-22
WO1997042610A1 (fr) 1997-11-13
JP4006762B2 (ja) 2007-11-14
EP0909433A1 (de) 1999-04-21

Similar Documents

Publication Publication Date Title
DE69726732T2 (de) Verfahren zum durchführen einer mit doppelter unterschrift gesichterten elektronischen transaktion
DE69215501T2 (de) Werttransfersystem
DE69607041T2 (de) Verfahren zum geschützten elektronischen zahlungsmittels
DE69407647T2 (de) Verfahren zum Aktualisieren einer Speicherkarte
DE69204696T2 (de) Rechteaustausch-Verfahren zwischen Mikroprozessorkarten.
DE69620836T2 (de) Durch elektronische Geldüberweisungen mittels eines Bankenverbindungsnetzwerkes gesichertes Bezahlungssystem
DE69112975T2 (de) Geldüberweisungsgeraet.
DE69835117T2 (de) Gesichertes elektronisches Bezahlungssystem und Verfahren zur Durchführung des Systems
DE69623893T2 (de) Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem
DE2645564C2 (de) Automatischer Geldausgeber
DE69801500T2 (de) Gesichertes verfahren zum überwachen der übertragung von werteinheiten in einem spielsystem mit chipkarten
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE69129357T3 (de) Transaktionsgenehmigungssystem
DE69712264T2 (de) Verfahren zum Berücksichtigen einer Gebrauchsanforderung für eine vorausbezahlte virtuelle Karte, die die Wiederverwendung ihrer Seriennummer erlaubt
DE69210878T2 (de) Verfahren zur Implementierung des Gebrauchs von elektronischem Geld
DE69626223T2 (de) Vorrichtung und verfahren zur kryptographisch gesicherten kommunikation
EP0646898A2 (de) System zur Durchführung von Transaktionen mit einer Multifunktionskarte mit elektronischer Börse
DE202006015754U1 (de) Zahlungssystem
DE69829635T2 (de) Schützen von Transaktionsdaten
DE60004554T2 (de) Gesichertes verfahren für elektronische überweisungen und dazugehöriges system
DE69926070T2 (de) Vorrichtung zur steuerung und zertifizierung von warenlieferungen des elektronischen handels und zur gleichzeitigen steuerung und zertifizierung der damit verbundenen zahlungsausführung
DE19604876C1 (de) Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
EP0806747B1 (de) Verfahren und Anlage zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte
DE69636612T2 (de) Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung
DE69712263T2 (de) Verfahren zum Wiederaufladen von vorausbezahlten virtuellen Karten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition