[go: up one dir, main page]

DE69313777T2 - Verfahren und Vorrichtung zum Schreiben von einer Information auf einen Datenträger, mit Möglichkeit zur Bestätigung der Originalität dieser Information - Google Patents

Verfahren und Vorrichtung zum Schreiben von einer Information auf einen Datenträger, mit Möglichkeit zur Bestätigung der Originalität dieser Information

Info

Publication number
DE69313777T2
DE69313777T2 DE69313777T DE69313777T DE69313777T2 DE 69313777 T2 DE69313777 T2 DE 69313777T2 DE 69313777 T DE69313777 T DE 69313777T DE 69313777 T DE69313777 T DE 69313777T DE 69313777 T2 DE69313777 T2 DE 69313777T2
Authority
DE
Germany
Prior art keywords
information
terminal
data unit
portable object
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69313777T
Other languages
English (en)
Other versions
DE69313777D1 (de
Inventor
Charles Saada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP8 Technologies SA
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Application granted granted Critical
Publication of DE69313777D1 publication Critical patent/DE69313777D1/de
Publication of DE69313777T2 publication Critical patent/DE69313777T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Liquid Crystal (AREA)
  • Multi-Process Working Machines And Systems (AREA)
  • Facsimiles In General (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Collating Specific Patterns (AREA)
  • Manufacturing Optical Record Carriers (AREA)
  • Holo Graphy (AREA)

Description

  • Die Erfindung bezieht sich auf ein Verfahren zum Schreiben von wenigstens einer Information auf einen Träger, das ermöglicht, die Ursprünglichkeit dieser Information später zu verifizieren, d. h. zugleich zu zeigen ermöglicht, daß eine Information echt ist und daß der Träger, auf dem sie sich befindet, genau der ist, der bei ihrem Schreiben verwendet worden ist.
  • Eine Information wird als echt angesehen, wenn sie in bezug auf ihren ursprünglichen Inhalt nicht verändert oder modifiziert worden ist.
  • Falls darüber hinaus der Träger, auf dem sich die Information befindet, genau der ist, der bei ihrem Schreiben verwendet worden ist, kann die Information als ursprünglich angesehen werden.
  • Wenn sich hingegen eine echte Information nicht auf ihrem ursprünglichen Träger befindet, handelt sich um eine Kopie.
  • Von befugten Institutionen werden zahlreiche Dokumente ausgegeben. Dies ist der Fall bei amtlichen Schriftstücken wie etwa Identitätsdokumenten, Diplomen oder Zahlungsurkunden. Manchmal ist nur die Vorlage eines Originals für die Anerkennung dieser Dokumente gültig.
  • Stand der Technik
  • Es sind verschiedene Verfahren in Betracht gezogen worden, um die Ursprünglichkeit solcher Schriftstücke zu demonstrieren.
  • Ein bekanntes Verfahren besteht darin, einen Träger, im allgemeinen aus Papier oder Kunststoff, zu verwenden, in dem ein Wasserzeichen angeordnet ist. Die Feststellung des Vorhandenseins eines Wasserzeichens läßt die Annahme zu, daß das vorgelegte Dokument das Original ist und von einer befugten Institution ausgegeben worden ist.
  • Dennoch ermöglichen hochentwickelte Techniken die Herstellung falscher Dokumente, die eine Übereinstimmung vorgeben. Entweder tragen sie ein perfekt nachgebildetes, gefälschtes Wasserzeichen oder es wird eine Information, die nicht von einer befugten Person ausgegeben wird, auf einen ursprünglichen Träger übertragen, der somit ein betrügerisch ersetztes, wahres Wasserzeichen aufweist. Die Feststellung eines falschen Dokuments erfordert eine besondere Ausbildung der mit der Verifikation beauftragten Personen.
  • Aufgabe der Erfindung
  • Die Erfindung hat daher ein Verfahren, mit dem auf einen Träger geschrieben werden kann, sowie ein System, das die sichere Feststellung ermöglicht, daß eine von einem Träger getragene Information ursprünglich ist, zum Hauptziel.
  • Das Verfahren der Erfindung verwendet in sehr vorteilhafter Weise für seine Ausführung einen tragbaren Gegenstand mit Speicher und mit Verarbeitungsschaltungen wie etwa eine Mikroprozessorkarte. Ein solcher Gegenstand weist die Besonderheit auf, geheime Daten und zugängliche Daten sowie Programme zu enthalten, die logisch-mathematische Funktionen ausführen. Er kann von jeder beliebigen Person (Träger des Gegenstands) zurückgesetzt werden und kann jedes amtliche Schriftstück oder jedes Dokument, für das die Vorlage eines Originals notwendig sein kann, ersetzen.
  • Das Dokument EP-A-0 138 320 beschreibt ein Verfahren zum Verifizieren der Ursprünglichkeit einer tragbaren Karte. Die Karte enthält drei Dateneinheiten, d. h. eine erste Dateneinheit, die die Ausgabeinstitution der Karten identifiziert, eine zweite Dateneinheit, die eine für jede Karte eindeutige Kontrollnummer bildet, sowie eine dritte Dateneinheit, die das Bild der Kontrollnummer nach der Verschlüsselung durch einen spezifischen sekundären Schlüssel der Institution bildet. Dieses Bild wird nicht durch Einführung eines der Karte zugeordneten geheimen Schlüssels erhalten, sondern nur mittels des spezifischen sekundären Schlüssels der Institution. Folglich beseitigt dieses Verfahren nicht die Gefahr, daß die Karte betrügerisch dupliziert wird, wobei das betrügerische Exemplar die Übereinstimmung mit dem ursprünglichen Exemplar beibehält.
  • Ferner betrifft das Dokument EP-A-0 140 013 ein Verfahren für den Geldtransfer, in dem Karten verwendet werden, wobei jede Karte mehrere Informationen und insbesondere eine persönliche Kontrollnummer PAN und einen persönlichen Schlüssel KP trägt. Diese Informationen sowie vor allem eine Transaktionsvariable werden in einem Echtheitsprüfungsprozeß einer Geldtransfernachricht, die von einem Benutzer an die Institution ausgege ben wird, verwendet. Es ist jedoch weder vorgesehen, ein Bild der Information PAN mittels des Schlüssels KP zu verwenden, noch ein solches Bild für eine spätere Echtheitsprüfung auf der Karte anzubringen.
  • Die vorliegende Erfindung schafft Mittel zum Verifizieren der Ursprünglichkeitseigenschaft einer auf einem Träger angebrachten beliebigen Information und außerdem der Ursprünglichkeitseigenschaft des Trägers selbst. Hierzu wird auf den Träger die Information selbst sowie ein Bild derselben geschrieben, das durch Verschlüsselung der Information mit Hilfe einer ersten Dateneinheit Ks außerhalb des Trägers und einer zweiten Dateneinheit (Sid), die für jeden Gegenstand diversifiziert ist und eine geheime Dateneinheit (Si) des Gegenstands einbezieht, erhalten wird.
  • Gemäß einem weiteren Merkmal enthält das Verfahren eine Phase der Verifikation der in der Speicherzone eines tragbaren Gegenstands enthaltenen Information, in deren Verlauf der Gegenstand an ein geeignetes Terminal angeschlossen wird und festgestellt wird, daß das Bild, das sich aus der Verschlüsselung der in dieser Zone des Speichers enthaltenen Information ergibt, unter Verwendung der ersten und der zweiten Dateneinheit erhalten worden ist.
  • Die Erfindung erfordert daher für ihre Ausführung einen tragbaren Gegenstand mit Verarbeitungsschaltungen und einer Speicherzone mit einer geheimen Dateneinheit sowie einer für einen Schreibvorgang zugänglichen Speicherzone, um die Information und ihr Bild zu schreiben, wobei diese Zone wenigstens beim Lesen nach dem Schreiben zugänglich bleibt, insbesondere in den späteren Verifikations- oder Kontrollphasen der Ursprünglichkeit der Information. Das Schreiben und die Verifikation können mit Hilfe eines geeigneten Terminals ausgeführt werden, an das der Gegenstand angeschlossen ist.
  • Die Erfindung ist besonders vorteilhaft und ermöglicht die Erreichung des erhofften Ziels in äußerst zuverlässiger Weise.
  • Die erste Dateneinheit, die sich außerhalb des tragbaren Gegenstands befindet und die unter der Kontrolle der die Information schreibenden Person an Verschlüsselungsschaltungen geliefert wird, bildet nämlich einen Schlüssel für die Verschlüsselung. Eine Person, die nicht befugt ist, eine Information zu schreiben, kennt diesen Schlüssel nicht oder hat keinen Zugriff auf ihn, so daß sie eine Information, die ein mit dieser Information übereinstimmendes Bild liefern würde, nicht schreiben kann.
  • Außerdem kann ein Betrüger eine Information nicht in einen anderen Gegenstand kopieren und ihr ein übereinstimmendes Bild zuordnen.
  • Die Verwendung einer für jeden Gegenstand diversifizierten Dateneinheit beim Schreiben in die zugängliche Speicherzone eines Gegenstands verhindert nämlich, daß von derselben Information, die von einer befugten Person geschrieben wird, in zwei verschiedenen Gegenständen dasselbe Bild vorhanden ist. Folglich würde bei einer Kopie einer Information und ihres Bildes in einen anderen Gegenstand die Verifikation auch dort die Feststellung ermöglichen, daß das Bild nicht übereinstimmt.
  • Schließlich verhindert die Verwendung einer geheimen Dateneinheit des Gegenstands, daß der Träger oder die befugte Person auf das Verschlüsselungsergebnis Einfluß nehmen können.
  • Gemäß einem weiteren Merkmal setzt das Verfahren Mittel zum Unterscheiden zwischen dem Original, einer Kopie und einer Fälschung ein.
  • Weitere Merkmale und Vorteile der Erfindung werden deutlich beim Lesen der folgenden Beschreibung, die mit Bezug auf die beigefügten Zeichnungen gegeben wird, in denen:
  • - die Fig. 1 und 2 in schematischer Weise zwei Varianten von Vorrichtungen veranschaulichen, die die gesamte oder teilweise Ausführung der Erfindung ermöglichen;
  • - Fig. 3 eine Ausführungsform der Schritte des Schreibens einer Information und ihres Bildes zeigt;
  • - die Fig. 4 und 5 zwei Varianten der Schritte der Verifikation der Ursprünglichkeit und der Echtheit einer Information, die unter Ausführung der Schritte von Fig. 3 geschrieben worden ist, zeigen;
  • - Fig. 6 in einer bevorzugten Ausführungsform die Schritte des Schreibens einer Information und ihres Bildes zeigt;
  • - Fig. 7 in einer bevorzugten Ausführungsform die Schritte der Verifikation der Ursprünglichkeit und der Echtheit einer Information zeigt.
  • Beispiele
  • In den Fig. 1 und 2 sind schematisch zwei Varianten von Vorrichtungen gezeigt, die die gesamte oder teilweise Ausführung der Erfindung ermöglichen, d. h. die entweder nur zum Schreiben von Informationen, deren Ursprünglichkeit später bestätigt werden muß, oder nur für die Verifikation oder aber zum Schreiben und für die Verifikation verwendet werden können.
  • Wie später gezeigt wird, hängt der mögliche Verwendungstyp für die Vorrichtungen der Fig. 1 und 2 von der Art der Daten und Betriebsprotokolle (oder -programme) ab, die diese Vorrichtungen enthalten.
  • Die in Fig. 1 gezeigte Vorrichtung enthält einen tragbaren Gegenstand 1, etwa eine elektronische Karte mit Mikrorechner, sowie ein Terminal 2, an das der tragbare Gegenstand 1 wenigstens vorübergehend angeschlossen werden kann.
  • Der tragbare Gegenstand 1 enthält in bekannter Weise einen Speicher 11 und Verarbeitungsschaltungen 12, um an den Daten seines Speichers oder an den von außerhalb des tragbaren Gegenstands 1, beispielsweise von einem Terminal 2, gelieferten Daten Operationen vorzunehmen.
  • Damit ein Dialog einerseits zwischen dem Speicher und den Verarbeitungsschaltungen und andererseits zwischen dem tragbaren Gegenstand 1 und der äußeren Umgebung möglich ist, enthält der tragbare Gegenstand 1 Mittel 13 für die Bildung einer Schnittstelle mit der äußeren Umgebung sowie Mittel 14 für einen Datenaustausch zwischen den Elementen 11, 12, 13, die er enthält.
  • In bekannter Weise sind die Datenaustauschmittel 14 Übertragungsleitungen oder "Busse".
  • Vorzugsweise sind die Verarbeitungsschaltungen 12 des tragbaren Gegenstands 1 aus einem Mikroprozessor gebildet und bilden mit dem Speicher 11 eine monolithische Struktur. In bekannter Weise ermöglicht diese Struktur, unverletzliche Speicher zu erhalten, weil der Zugriff auf die Speicherzonen unter der Kontrolle der durch den Mikroprozessor gebildeten Verarbeitungs schaltungen erfolgt.
  • Für die Ausführung der Erfindung enthält der Speicher 11 des tragbaren Gegenstands 1 z. B.:
  • - eine erste geheime Zone Sc;
  • - eine zweite Zone Ac, die zum Lesen während der Lebensdauer des tragbaren Gegenstands jederzeit zugänglich ist und zum Schreiben wenigstens während der Phase des Schreibens einer Information und ihres Bildes zugänglich ist;
  • - eine dritte Zone Pc, die das Betriebsprogramm der Schaltungen des tragbaren Gegenstands 1 enthält;
  • - eine vierte Zone Lc, die zum Lesen zugänglich ist und nicht geheime Daten enthält, welche bei der Herstellung des Gegenstands hineingeschrieben werden, etwa die Seriennummer des tragbaren Gegenstands 1.
  • Die geheime Zone Sc, die auch geheimer Speicher genannt wird, enthält ausschließlich Daten, die von außerhalb des tragbaren Gegenstands 1 nicht zugänglich sind. Diese Daten können nur von den Verarbeitungsschaltungen 12 des tragbaren Gegenstands 1 ausgewertet werden. Insbesondere enthält diese Zone eine geheime Dateneinheit, die entweder sämtlichen für dieselbe Anwendung bestimmten Gegenständen gemeinsam ist [Si] oder diversifiziert ist und die für die Verschlüsselung der Information [I] verwendet wird, deren Ursprünglichkeit später verifiziert werden kann.
  • Diese Zone kann auch eine Dateneinheit [PIN] enthalten, die die "persönliche Identifizierungsnummer" des Trägers des Gegenstandes bildet. Diese Dateneinheit ist mit einer Verifikationsdateneinheit [PIN'] korreliert, die bei der Zuteilung des Gegenstands vertraulich empfangen worden ist. Diese Verifikationsdaten muß er manchmal eingeben, wenn er seinen Gegenstand an einem geeigneten Terminal verwendet. Eine korrekte Eingabe läßt die Annahme zu, daß der Träger befugt ist.
  • Die zweite Zone Ac ist diejenige, in die die Information [I] und ihr Bild [I'], das sich aus der Verschlüsselung ergibt, geschrieben sind.
  • Selbstverständlich können die verschiedenen Zonen voneinander verschiedene elektronische Strukturen besitzen, ohne daß dies irgendeine Bedeutung hat. Es muß jedoch möglich sein, in die zweite Zone Ac zu schreiben, wenigstens nach der Indienststellung des tragbaren Gegenstands 1, um hier die Information [I] und ihr Bild [I'] zu schreiben.
  • Das Terminal 2 enthält Verarbeitungsschaltungen 21, einen Speicher 22 und Mittel für den Dialog mit einem Benutzer, die das Datenerfassungsmittel 23 wie etwa eine Tastatur oder jede andere geeignete Vorrichtung (Maus, Lichtgriffel, Scanner usw.) sowie Anzeigemittel 24 (Bildschirm, Drucker) enthalten. Diese verschiedenen Elemente sind miteinander über Verbindungen 25 verbunden.
  • Schließlich enthält das Terminal 2 Mittel 26, die die Herstellung einer Nachrichtenverbindung zwischen diesen Schaltungen und jenen des tragbaren Gegenstands über dessen Schnittstellenmittel 13 ermöglichen.
  • Der Speicher 22 des Terminals 2 enthält wenigstens eine erste Zone Pt mit dem Betriebsprogramm für seine Schaltungen und eine zweite Arbeitszone At, deren Rolle später erläutert wird.
  • Die Schnittstellenmittel 13 des tragbaren Gegenstands 1 sind, wenn es sich um eine elektronische Karte handelt, in bekannter Weise durch Kontakte gebildet, die auf einer Fläche dieses tragbaren Gegenstands 1 angeordnet sind. In diesem Fall sind die entsprechenden Mittel 26 des Terminals 2 durch einen geeigneten Verbinder gebildet.
  • Somit kann das Terminal 2 anhand irgendeiner Vorrichtung mit einem Speicher und mit Verarbeitungsschaltungen verwirklicht werden: Es kann sich somit um ein spezifisches Terminal 2 oder um einen Rechner handeln, der entsprechend programmiert ist.
  • In einer ersten Ausführungsform enthält das System für die Ausführung des Verfahrens wenigstens ein Terminal 2, das so beschaffen ist, daß es nur während der Phasen des Schreibens von Informationen und ihres Bildes in die tragbaren Gegenstände 1 verwendet wird, sowie wenigstens ein weiteres Terminal 2, das so beschaffen ist, daß es nur während der Phasen der Verifikation der Ursprünglichkeit der Informationen der tragbaren Gegenstände 1, die mit ihm verbunden sind, verwendet werden kann, so daß diese verschiedenen Phasen ausgeführt werden, indem die Gegenstände an unterschiedliche Terminals angeschlossen werden.
  • In einer zweiten Ausführungsform enthält das System wenigstens ein Terminal 2, das beliebig das Schreiben und die Verifikation der Ursprünglichkeit der Informationen der tragbaren Gegenstände 1, die mit ihm verbunden sind, ermöglicht.
  • Die Tatsache, daß ein Terminal 2 bestimmte Phasen ausführen kann, hängt einzig von den Programmen und von den Daten, die es enthält, ab, sofern dieses Terminal 2 aus einem Mikroprozessor oder aus einem Rechner verwirklicht ist.
  • Wie oben angegeben worden ist, wird das Schreiben einer Information in einen zugänglichen Speicher eines tragbaren Gegenstands 1 von einer Verschlüsselung dieser Information unter anderem mit Hilfe einer ersten Dateneinheit [Ks], die sich außerhalb des tragbaren Gegenstands 1 befindet und unter der Steuerung der die Information schreibenden Person gehe fert wird, begleitet. Diese erste Dateneinheit bildet daher einen Schlüssel für die Verschlüsselung. Um nun zu vermeiden, daß ein Schlüssel für die Verschlüsselung von einer nicht befugten Person verwendet werden kann, muß er entweder vertraulich oder geheim sein.
  • Ein Schlüssel wird vertraulich genannt, wenn er nur einer bestimmten Anzahl von befugten Personen bekannt ist und folglich in das System durch die eine oder die andere dieser Personen eingegeben werden muß. Ein Schlüssel wird geheim genannt, wenn er in einer Geheimzone eines Speichers enthalten ist und nur von den diesem Speicher zugeordneten Verarbeitungsschaltungen ausgewertet werden kann.
  • Daher ermöglicht ein das Terminal 2 von Fig. 1 verwendendes System nicht die Verwendung von geheimen Schlüsseln, weil das Terminal 2 keine geheime Zone enthält. Hingegen ermöglichen die Datenerfassungsmittel 23, die in diesem Terminal 2 angeordnet sind, daß eine befugte Person hier einen vertraulichen Schlüssel für die Verschlüsselung eingibt.
  • Fig. 2 zeigt eine Variante der Vorrichtung, die die teilweise oder vollständige Ausführung des Verfahrens ermöglicht.
  • Diese Variante weist zu derjenigen von Fig. 1 einen einzigen Unterschied auf, so daß die den beiden Figuren gemeinsamen Elemente die gleichen Bezugszeichen besitzen und nicht erneut beschrieben werden.
  • Dieser einzige Unterschied ist der folgende: Der Speicher 22 des Terminals 2 enthält eine dritte, geheime Zone St, die nur für die Verarbeitungsschaltungen des Terminals 2 zugänglich sind.
  • Diese dritte Zone St kann die erste Dateneinheit oder den Schlüssel [Ks], die für die Verschlüsselung der Information verwendet wird und unter der Steuerung der die Information schreibenden Person geliefert wird, und/oder eine weitere Dateneinheit [Kp] enthalten, die ebenfalls einen Schlüssel bildet, die für die spätere Verifikation der Ursprünglichkeit der Information in dem Fall erforderlich ist, in dem die die Verwendung dieser verschiedenen Daten erfordernden Programme verwendet werden.
  • Folglich können die Verschlüsselung und/oder die spätere Verifikation der Ursprünglichkeit ausgeführt werden, ohne daß eine mit dem Schreiben beauftragte Person und/oder eine mit der Verifikation beauftragte Person irgendeinen Schlüssel kennen muß.
  • Selbstverständlich ist das Vorhandensein des einen und/oder des anderen dieser Schlüssel im Terminal 2 nicht ausreichend: Außerdem muß das Terminal 2 entsprechend beschaffen sein oder ein daran angepaßtes Programm Pt besitzen.
  • Es ist die Möglichkeit erwähnt worden, daß die Daten oder Schlüssel [Ks], [Kp], die zum Schreiben und für die Verifikation erforderlich sind, gleich oder verschieden sind. Das Vorhandensein eines Unterschiedes zwischen diesen Dateneinheiten hängt von den Algorithmen und den Systemen ab, die in den Schreib- und Verifikationsphasen verwendet werden. Wie nämlich später deutlich wird, erfordern diese Phasen den Ablauf von Verschlüsselungsprogrammen und von Entschlüsselungsprogrammen, die bekannte oder unbekannte Algorithmen verwenden, die öffentlich zugängliche oder geheime Schlüssel sein können.
  • Sie können in dem Maß gleich sein, in dem die Verifikation nur von derselben (physischen oder juristischen) Person oder Institution, die die Information geschrieben hat, ausgeführt werden kann.
  • Falls hingegen die Verifikation durch Dritte zugelassen wird, müssen diese Schlüssel verschieden sein. Andernfalls könnte eine für die Schreibvorgänge nicht befugte Person, die jedoch die Verifikationen ausführen darf, dann, wenn die Verifikationsvorrichtung ebenfalls das Schreibprogramm enthält, ein gleich scheinendes, gefälschtes Dokument herstellen.
  • Somit müssen im Fall von Algorithmen mit öffentlich zugänglichen Schlüsseln diese Daten verschieden sein: die Verschlüsselung erfolgt mit einem geheimen oder vertraulichen Schlüssel, während die Entschlüsselung mit Hilfe eines Schlüssels erfolgt, dessen Kenntnis durch jedermann (woraus sich der Begriff des öffentlich zugänglichen Schlüssels ergibt) die Sicherheit des Systems nicht beeinflußt.
  • Es wird daran erinnert, daß das Verfahren der Erfindung einerseits darin besteht, in die zugängliche Speicherzone Ac des tragbaren Gegenstands 1 wenigstens die Information [I] und ein Bild [I'] derselben zu schreiben. Dieses Bild [I'] wird erhalten, indem ein Protokoll für die Verschlüsselung der Information [I] abgearbeitet wird. Dieses Protokoll bezieht wenigstens die Information [I], eine erste Dateneinheit [Ks] und eine zweite Dateneinheit [Sid], die für jeden tragbaren Gegenstand 1 diversifiziert ist, ein.
  • Es besteht andererseits in der Verifikation, daß ein Bild [I'], mit Hilfe der ersten und der zweiten Dateneinheit erhalten worden ist, um daraus die Ursprünglichkeit der zugehörigen Information [I] abzuleiten.
  • Die erste Dateneinheit [Ks] wird von den Verarbeitungsschaltungen 21 des Terminals 2 unter der Steuerung der zur Eingabe der Information befugten Person oder Institution berücksichtigt. Diese Dateneinheit kann vertraulich sein: In diesem Fall muß die befugte Person sie mit Hilfe der Tastatur des Terminals 2 eingeben. Sie kann geheim sein: In diesem Fall ist sie ständig in einer geheimen Zone St des Speichers eines Terminals 2 gespeichert.
  • Die zweite Dateneinheit bezieht wenigstens eine in der geheimen Zone Sc des Speichers des tragbaren Gegenstands 1 enthaltene geheime Dateneinheit ein.
  • Diese zweite Dateneinheit ist diversifiziert, um zu ermöglichen, daß dieselbe Information [I], die in zwei verschiedene tragbare Gegenstände 1 geschrieben werden soll, in jedem tragbaren Gegenstand 1 ein unterschiedliches Bild [I'] besitzt. Dieses Merkmal ermöglicht die Unterscheidung eines Originals von einer Kopie.
  • Die Verwendung einer nicht diversifizierten Dateneinheit würde nämlich lediglich ermöglichen, bei der Verifizierung festzustellen, daß eine in die zugängliche Zone Ac des Speichers eines tragbaren Gegenstands 1 geschriebene Information echt ist, ohne jedoch zwischen dem Original und der Kopie zu unterscheiden.
  • Mehrere an sich bekannte Verfahren ermöglichen, die Diversifikation der zweiten Dateneinheit zu erlangen.
  • Ein erstes Verfahren besteht darin, als diversifizierte zweite Dateneinheit [Sid] direkt die geheime Dateneinheit des Speichers des tragbaren Gegenstands 1 zu verwenden, der beim Beschreiben während der Herstellung oder während der persönlichen Zuordnung des Speichers des tragbaren Gegenstands 1 vor dessen Aushändigung an seinen endgültigen Benutzer diversifiziert worden ist, indem ein besonderes Diversifizierungsprotokoll verwendet wird. Ein solches Protokoll ist beispielsweise in dem amerikanischen Patent beschrieben, das an die Anmelderin unter der Nummer 4,811,393 erteilt worden ist.
  • Ein anderes Diversifizierungsverfahren besteht darin, in den Verarbeitungsschaltungen des Gegenstands zum Zeitpunkt der Berechnung des Bildes [I'] ein im Gegenstand gespeichertes Programm Pc auszuführen, das eine Verschlüsselungsfunktion Fc einerseits auf einen in der geheimen Zone Sc des Speichers des Gegenstandes gespeicherten, nicht diversifizierten, sondern allen Gegenständen gemeinsamen geheimen Schlüssel [Si] und andererseits auf eine andere Dateneinheit des Gegenstands, die systematisch diversifiziert ist, jedoch nicht notwendig geheim ist, etwa die Seriennummer des Gegenstands, die in der für das Lesen zugänglichen Zone Lc des tragbaren Gegenstands 1 enthalten ist, anwendet.
  • Wie erwähnt, kann ein Terminal 2 gemäß demjenigen von Fig. 1 oder gemäß demjenigen von Fig. 2 zum Schreiben einer Information und ihres Bildes verwendet werden, sofern es angepaßt ist oder ein geeignetes Programm enthält; ebenso kann es für die Verifikation der Ursprünglichkeit verwendet werden, sofern es angepaßt ist oder ein geeignetes Programm enthält.
  • Unabhängig vom verwendeten Verfahren erfolgen das Schreiben einer Information in einen tragbaren Gegenstand 1 sowie die Verifikation ihrer Ursprünglichkeit, wenn der tragbare Gegenstand 1 an ein geeignetes Terminal 2 angeschlossen ist.
  • Darüber hinaus wird die Information unabhängig von dem für die Ausführung des Verfahrens verwendeten System in den zugänglichen Speicher des tragbaren Gegenstands 1 über Datenerfassungsmittel 23 des Terminals 2 wie etwa die Tastatur und/oder jede andere geeignete Vorrichtung (Maus, Lichtgriffel, Scanner usw.), die an das Terminal 2 angeschlossen ist, eingegeben.
  • Vorzugsweise wird zum Zeitpunkt der Erfassung eine Informa tion [I] vorübergehend in der Arbeitszone At des Terminals 2 gespeichert. Diese vorübergehende Speicherung ist notwendig, damit ihre Verschlüsselung stattfinden kann, weil, wie später erläutert wird, im Terminal auf der Grundlage dieser Information Berechnungen ausgeführt werden. Wenn die Schreibphase beendet ist, werden eine Information und alle anderen spezifischen Daten, die in dieser Arbeitszone At des Terminals 2 gespeichert werden konnten, gelöscht.
  • Die Speicherung ermäglicht neben der Verschlüsselung außerdem, daß die Information verifiziert und dann bei einer fehlerhaften oder unvollständigen Erfassung eventuell modifiziert oder vervollständigt wird, bevor sie an die zugängliche Speicherzone Ac des tragbaren Gegenstands 1 übertragen wird.
  • Falls daher der zugängliche Speicher Ac des tragbaren Gegenstands 1 nach dem Schreiben nicht mehr modifiziert werden kann (beispielsweise bei Verwendung eines PROM-Speichers), ermöglichen diese Verifikation und eventuelle Modifikation des Inhaltes des zugänglichen Speichers des Terminals 2 die Vermeidung jeglichen Problems, das infolge eines fehlerhaften oder unvollständigen Schreibens in einem nicht modifizierbaren Speicher erzeugt würde.
  • Selbst wenn übrigens der zugängliche Speicher Ac des tragbaren Gegenstands 1 modifizierbar ist (z. B. EEPROM) wird bevorzugt, die Information in der Arbeitszone At des Terminals 2 zu speichern, um sie vor ihrer Übertragung an den tragbaren Gegenstand 1 eventuell korrigieren zu können, weil die im tragbaren Gegenstand 1 gespeicherte Information jener, die für die Verschlüsselung verwendet wird, exakt entsprechen muß. Da nun die Verschlüsselung auf der Grundlage der Information ausgeführt wird, die in der Arbeitszone At des Terminals 2 gespeichert ist, müßte diese letztere ebenfalls modifiziert werden, falls dieser Inhalt in dem zugänglichen Speicher Ac des tragbaren Gegenstands 1 nach seiner Übertragung modifiziert würde.
  • Außerdem wird unabhängig vom System für die Ausführung des Verfahrens, dann, wenn das zum Schreiben verwendete Terminal 2 eine geheime Zone St mit dem Schlüssel [Ks] für die Verschlüsselung enthält, diese automatisch einbezogen, ohne daß die zum Schreiben der Informationen bevorzugte befugte Bedienungsperson (die Person oder die Institution) sie über Datenerfassungsmittel des Terminals 2 eingeben muß.
  • Falls hingegen das Terminal 2 keine geheime Zone St mit dem Schlüssel [Ks] für die Verschlüsselung enthält, muß dieser von der befugten Bedienungsperson mit Hilfe der Datenerfassungsmittel des Terminals 2 eingegeben werden.
  • Gleiches gilt für den Verifikationsschlüssel [Kp] in dem Fall, in dem er vom Schlüssel [Ks] für die Verschlüsselung verschieden ist: Falls er in einer geheimen Zone eines Venfikationsterminals 2 gespeichert ist, wird er automatisch einbezogen, ohne daß die zur Ausführung der Verifikationen befugte Bedienungsperson ihn über Datenerfassungsmittel des Terminals 2 eingeben muß; wenn er nicht gespeichert ist, muß er von der befugten Bedienungsperson mit Hilfe von Datenerfassungsmitteln des Terminals 2 eingegeben werden.
  • Es können mehrere Varianten für die Ausführung des Verfahrens in Betracht gezogen werden, bei jeder werden jedoch die Operationen des Schreibens einer Information und ihres Bildes durch eine befugte Bedienungsperson eingeleitet, wenn der tragbare Gegenstand 1 an das Terminal 2 angeschlossen ist.
  • Die Fig. 3 bis 7 zeigen mit Hilfe von Pfeilen die wesentlichen Daten- oder Informationsströme in den verschiedenen Ausführungen der Erfindung.
  • Eine erste Ausführung des Verfahrens ist in den Fig. 3 bis 5 veranschaulicht.
  • Das Schreiben einer Information und ihres Bildes ist durch Fig. 3 veranschaulicht.
  • Eine Information [I], deren Ursprünglichkeit später verifiziert werden soll, wird einerseits von der befugten Bedienungsperson eingegeben und dann in der Arbeitsspeicherzone At des Terminals 2 gespeichert und andererseits an die zugängliche Speicherzone Ac des tragbaren Gegenstands 1 übertragen, um hier während eines ersten Schrittes a geschrieben zu werden. Vorzugsweise erfolgt die Übertragung, wie oben beschrieben worden ist, nach einer eventuellen Modifikation des Inhalts der Arbeitszone At des Terminals 2 und nicht direkt zum Zeitpunkt der Eingabe der die Information [I] bildenden Daten.
  • Die in der zugänglichen Speicherzone At des Terminals 2 gespeicherte Information wird dann in den Verarbeitungsschaltungen 21 des Terminals 2 mit Hilfe des in diesem Terminal 2 enthaltenen Programms [Pt] verschlüsselt (während eines Schrittes b). Dieses Programm führt eine Verschlüsselungsfunktion Ft aus, die diese Information und den Schlüssel [Ks] für die Verschlüsselung in der Weise berücksichtigt, daß ein Zwischenergebnis R1i erhalten wird, das vom Schlüssel und von der Information abhängt, was folgendermaßen geschrieben werden kann: R1i = Ft(I, Ks).
  • Dann wird dieses Zwischenergebnis R1i (während eines Schrittes c) an die Verarbeitungsschaltungen 12 des tragbaren Gegenstands 1 übertragen, in denen es auf eine von einem in diesen Schaltungen enthaltenen Programm [Pc] ausgeführte Verschlüsselungsfunktion Fc angewendet wird. Diese Funktion berücksichtigt außer dem Zwischenergebnis R1i die für den tragbaren Gegenstand 1 diversifizierte zweite Dateneinheit [Sid], die durch Ausführen des einen oder des anderen der oben angegebenen Diversifikationsverfahren erhalten wird.
  • Somit wird ein Resultat [I'], das das verschlüsselte Bild der Information ist, mittels der ersten Dateneinheit (Schlüssel [Ks]) und der für den tragbaren Gegenstand 1 diversifizierten zweiten Dateneinheit [Sid], die ihrerseits von einem geheimen Schlüssel [Si] dieses letzteren abhängt, erhalten, was folgendermaßen geschrieben werden kann:
  • [I'] = Fc(R1i, Sid);
  • oder auch [I'] = Fc(Ft(I, Ks), Sid);
  • oder schließlich [I'] = Fc(I, Ks, Sid).
  • Dieses Bild [I'] wird anschließend (während eines Schrittes d) in die zugängliche Speicherzone Ac des tragbaren Gegenstands 1 übertragen und in der Weise geschrieben, daß diese Zone die Information [I] und deren Bild [I'] enthält. Schließlich wird die Information, die am Beginn dieser Phase in der Arbeitszone At des Terminals 2 gespeichert worden war, gelöscht. Die Schreibphase ist somit beendet.
  • Für die Verifikation der Ursprünglichkeit einer Information, die gemäß dieser ersten Ausführung geschrieben worden ist, können wenigstens zwei Varianten in Betracht gezogen werden.
  • Die erste Variante ist in Fig. 4 gezeigt. Sie enthält fünf Schritte, die mit a bis e numeriert sind.
  • Der erste Schritt a ist nicht obligatorisch und braucht nur ausgeführt zu werden, wenn der geheime Speicher Sc des tragbaren Gegenstands 1 eine persönliche Identifizierungsnummer [PIN] des Trägers enthält. Er besteht aus der Verifikation der Befugnis des Trägers. Hierzu gibt der Träger in bekannter Weise die Verifikationsdateneinheit [PIN'] seiner persönlichen Identifizierungsnummer beispielsweise mit Hilfe der Tastatur, die einen Teil der Datenerfassungsmittel 23 des Terminals 2 bildet, ein. Diese korrelierte Dateneinheit wird an die Verarbeitungsschaltungen des tragbaren Gegenstands 1 übertragen, die die geeignete Verarbeitung ausführen. Bei einer Nichtübereinstimmung endet der Verifikationsprozeß.
  • Die Verifikation besteht anschließend darin, durch die Verarbeitungsschaltungen des tragbaren Gegenstands 1 (während eines Schrittes b) ein Programm für die Entschlüsselung des in die zugängliche Speicherzone Ac geschriebenen Bildes [I'] auszuführen. Diese Programm hat die Anwendung der Entschlüsselungsfunktion F&supmin;¹c, die der Verschlüsselungsfunktion Fc entspricht, die im tragbaren Gegenstand 1 auf das erste Zwischenergebnis R1i angewendet worden war, auf das Bild [I'] und auf die diversifizierte zweite Dateneinheit zur Folge.
  • Es wird ein zweites Zwischenergebnis R2i = F&supmin;¹c(I¹, Sid) erhalten, das, falls der tragbare Gegenstand 1 jener ist, in den die Information [I] und ihr Bild [I'] zu Beginn geschrieben worden waren, gleich dem ersten Zwischenergebnis ist. Dieses zweite Zwischenergebnis R2i wird dann (während eines Schrittes c) an die Verarbeitungsschaltungen des Terminals 2 übertragen, in denen auf dieses zweite Zwischenergebnis R2i und auf den geeigneten Schlüssel [Ks] oder [Kp] für die Entschlüsselung, der in der geheimen Zone St des Termi nals 2 gespeichert ist oder der von der befugten Bedienungsperson eingegeben wird, die Entschlüsselungsfunktion F&supmin;¹t angewendet wird, die der Verschlüsselungsfunktion Ft entspricht, die im Terminal 2 auf die Information [I] angewendet worden war.
  • Weil daher die aufeinanderfolgenden Entschlüsselungsoperationen, die bei der Verifikation ausgeführt werden, eine logische Folge der Verschlüsselungsoperationen sind, die beim Schreiben ausgeführt werden, wird ein letztes Ergebnis erhalten, das, falls die im tragbaren Gegenstand 1 enthaltene Information echt ist, diese Information [I] selbst ist.
  • Deshalb wird die in der Zone Ac des zugänglichen Speichers des tragbaren Gegenstands 1 enthaltene Information [I] (während eines Schrittes d) an die Verarbeitungsschaltungen des Terminals übertragen und dann (während eines Schrittes e) mit diesem letzten Resultat R3i verglichen. Im Fall der Gleichheit wird die in der zugänglichen Zone Ac des Speichers des tragbaren Gegenstands 1 enthaltene Information als ursprünglich erklärt.
  • Eine zweite Variante für die Verifikation ist in Fig. 5 veranschaulicht.
  • Sie enthält einen ersten nicht obligatorischen Schritt a, der in der Verifikation der Befugnis des Trägers besteht, wenn der geheime Speicher Sc des tragbaren Gegenstands 1 eine persönliche Identifizierungsnummer [PIN] des Trägers enthält. Er läuft wie mit Bezug auf Fig. 4 beschrieben ab.
  • Ein zweiter Schritt b besteht aus einer Übertragung der Information [I] und ihres Bildes [I'], die in der zugänglichen Speicherzone Ac des tragbaren Gegenstands 1 enthalten sind, an die Arbeitszone At des Speichers des Terminals und aus der vorübergehenden Speicherung dieser Daten in dieser Zone.
  • Die somit in der Arbeitszone At des Speichers des Terminals 2 gespeicherte Information [I] wird anschließend durch dessen Verarbeitungsschaltungen (während eines Schrittes c) verschlüsselt, indem das im Terminal 2 gespeicherte Verschlüsselungsprogramm Pt ausgeführt wird, mit dem während der Schreibphase das erste Zwischenergebnis R1i erhalten werden konnte, also das Programm, das die Verschlüsselungsfunktion Ft ausführt, die den Schlüssel [Ks] einbezieht.
  • Im Terminal 2 wird ein weiteres Zwischenergebnis R4i erhalten, das (während eines Schrittes d) an die Verarbeitungsschaltungen des tragbaren Gegenstands 1 übertragen wird, in denen darauf unter Einbeziehung der diversifizierten Dateneinheit [Sid] die Verschlüsselungsfunktion Fc angewendet wird, die beim Schreiben verwendet worden war und die durch das in den Schaltungen des tragbaren Gegenstands 1 enthaltene Programm [Pc] ausgeführt wird.
  • Es wird festgestellt, daß die bei dieser Verifikation ausgeführten aufeinanderfolgenden Operationen der Verschlüsselung der Information [I], die in der zugänglichen Speicherzone Ac des tragbaren Gegenstands 1 erneut gelesen worden ist, mit jenen völlig übereinstimmen, die beim Schreiben ausgeführt werden. Daraus folgt, daß ein letztes Ergebnis Rsi erhalten wird, das, falls die im tragbaren Gegenstand 1 enthaltene Information echt ist und falls der Träger derjenige ist, der beim Schreiben verwendet worden ist, dem Bild [I'] entspricht, das in der zugänglichen Zone Ac anhand der Information [I] in der Schreibphase berechnet worden war. Dieses letzte Ergebnis R5i wird (während eines Schrittes e) an die Schaltungen des Terminals 2 zurückübertragen, in denen es (während eines Schrittes f) mit dem Bild [I'] verglichen wird, das in der Arbeitszone At des Speichers am Beginn der Verifikationsphase gespeichert worden ist. Im Fall der Gleichheit wird die Information als ursprünglich erklärt.
  • Diese erste Ausführungsform mit ihren verschiedenen Varianten für die Verifikation ist jedoch nicht vollständig zufriedenstellend.
  • Einerseits ermöglicht sie keine Unterscheidung zwischen einer echten, jedoch auf einen vom ursprünglichen Träger verschiedenen Träger kopierten Information und der vollständig gefälschten oder modifizierten Information. In all diesen Fällen wird das Vergleichsergebnis dasselbe sein: Die Information wird als gefälscht erklärt.
  • Es erlaubt einfach die Bestimmung, daß eine Information ursprünglich ist.
  • Andererseits implizieren die Varianten zum Schreiben oder für die Verifikation, daß die Verarbeitungsschaltungen der tragbaren Gegenstände aufgefordert werden können, die Daten (die Information [I] und/oder ihr Bild [I']) zu verschlüsseln oder zu entschlüsseln, die einen veränderlichen oder großen Umfang haben können, was nicht für alle Verarbeitungsschaltungen bekannter tragbarer Gegenstände 1 realisierbar ist.
  • Im allgemeinen sind nämlich die Verarbeitungsschaltungen bekannter Gegenstände so beschaffen, daß sie Verschlüsselungs- oder Entschlüsselungsoperationen an Daten ausführen, deren Umfang fest und oftmals reduziert ist.
  • Deshalb wird eine zweite Ausführungsform der Erfindung in Betracht gezogen, die die Unterscheidung zwischen dem Original, der Kopie und der Fälschung ermöglicht, die auf jeden Gegenstandstyp anwendbar ist, der wenigstens eine geheime Dateneinheit [Si] enthält, und die wenigstens eine elementare Verschlüsselungsfunktion besitzt, die ihr ermöglicht, ein Ergebnis in Abhängigkeit von dieser geheimen Dateneinheit und wenigstens einer weiteren Dateneinheit mit üblichem Umfang in den Gegenständen zu erhalten.
  • Diese zweite Form ist in ihrer bevorzugten Ausführung in den Fig. 6 und 7 dargestellt. Die verschiedenen Schritte des Schreibens sind in Fig. 6 veranschaulicht, während jene der Verifikation in Fig. 7 veranschaulicht sind.
  • Das Schreiben kann in fünf verschiedene Schritte zusammengefaßt werden, die in Fig. 6 mit a bis e numeriert sind.
  • In einem ersten Schritt a wird eine Dateneinheit Et erzeugt und vom Terminal 2 an die Verarbeitungsschaltungen des Gegenstand übertragen. Außerdem wird diese Dateneinheit vorübergehend in der Arbeitszone At des Terminals 2 gespeichert.
  • Anschließend wird im Gegenstand ein Programm für die Verschlüsselung dieser Dateneinheit Et ausgeführt, das auf diese Dateneinheit Et und auf eine diversifizierte Dateneinheit, die entweder in der geheimen Zone Sc des Gegenstands enthalten ist oder durch Ausführen des einen oder des anderen der oben angegebenen Diversifizierungsverfahren erhalten wird, eine Verschlüsselungsfunktion Fc anwendet.
  • Es wird ein Zwischenergebnis R1 = Fc(Et, Sid) erhalten, das in einem zweiten Schritt b an die Arbeitszone At des Terminals 2 übertragen wird, in der es vorübergehend gespeichert wird.
  • Außerdem wird die Information [I], nachdem sie eventuell nochmals geprüft und korrigiert worden ist, einerseits vorübergehend in der Arbeitszone At des Anschlusses 2 gespeichert und andererseits während eines dritten Schrittes c an die zugängliche Zone Ac des tragbaren Gegenstands 1 übertragen, in der sie gespeichert wird.
  • Am Ende dieses dritten Schrittes enthält die Arbeitszone At des Terminals 2 einen Datenblock, der aus der Information [I], der Dateneinheit Et und dem Ergebnis R1 der Verschlüsselung dieser Dateneinheit Et, die vorher im tragbaren Gegenstand 1 ausgeführt worden ist, besteht.
  • In einem vierten Schritt d wird ein Verschlüsselungsprogramm Pt in den Verarbeitungsschaltungen des Terminals 2 ausgeführt, welches eine Verschlüsselungsfunktion Ft ausführt, die auf diesen Block und auf einen Schlüssel [Ks] für die Verschlüsselung angewendet wird.
  • Wie oben angegeben, ist dieser Schlüssel [Ks] für die Verschlüsselung entweder in einer geheimen Zone St des Terminals 2 enthalten und wird von deren Verarbeitungsschaltungen erzeugt oder aber er wird von der befugten Bedienungsperson eingegeben.
  • Schließlich wird ein Ergebnis erhalten: Es handelt sich um einen verschlüsselten Block, der somit ein Bild [I'] der Information [I] ist. Die letzte Phase der Verschlüsselung wird nämlich auf den Datenblock angewendet, der unter anderem diese Information [I] enthält. Darüber hinaus hängt dieses Bild [I'] vom Schlüssel [Ks] der Verschlüsselung des Terminals und daher von einer ersten Dateneinheit unter der Steuerung der befugten Person ab, weil dieser Schlüssel im letzten beschriebenen Schritt auf den Block angewendet worden ist; schließlich hängt dieses Bild [I'] von der diversifizierten Dateneinheit [Sid] des tragbaren Gegenstands 1 ab, weil der Block, der im letzten Schritt verschlüsselt worden ist, das Ergebnis R1 enthält, das durch Verschlüsselung der Datenein- heit Et mit Hilfe dieser diversifizierten Dateneinheit erhalten wird.
  • Dies kann durch die folgende Beziehung ausgedrückt werden:
  • [I'] = Ft(I, Ks, Sid).
  • Schließlich wird in einem fünften Schritt e dieser verschlüsselte Block, der das Bild [I'] der Information [I] bildet, in die zugängliche Zone Ac des tragbaren Gegenstands 1 geschrieben, derart, daß am Ende dieser Schritte diese Zone die Information [I] und ihr Bild [I'] enthält.
  • Dann wird der Inhalt der Arbeitszone At des Terminals 2 gelöscht.
  • Die Verwendung der Dateneinheit, die im ersten Schritt a übertragen wird, ermöglicht im Gegensatz zur ersten beschriebenen Ausführungsform die Verwendung des Verfahrens mit jedem beliebigen tragbaren Gegenstand 1 mit Speicher und Verarbeitungsschaltungen wie etwa einer Karte mit Mikrorechner. Das Format dieser Daten kann nämlich so gewählt werden, daß es mit den Möglichkeiten der Verschlüsselung sämtlicher üblicher Karten mit Mikrorechner kompatibel ist.
  • Vorzugsweise wird diese Dateneinheit Et in zufälliger Weise durch die Verarbeitungsschaltungen des Terminals mit Hilfe eines geeigneten Mittels wie etwa eines Generators für Daten und/oder Zufallszahlen, der an sich bekannt ist und in dieses letztere eingebaut ist, geschaffen.
  • Damit kann vermieden werden, daß dieselbe Information [I], die wenigstens zweimal in denselben tragbaren Gegenstand 1 geschrieben werden kann, zweimal das gleiche Bild [I'] besitzt. Somit sind keine Betrugsmöglichkeiten vorhanden. Diese Vorsichtsmaßnahme ist z. B. dann nützlich, wenn die Information auf ein Recht bezogen ist, das erneuert werden muß, z. B. ein Geldbetrag, wenn der Gegenstand eine Karte für den Zahlungsverkehr ist.
  • Die Verwendung einer Zufallszahl vervollständigt jene der diversifizierten Dateneinheit, weil diese Verwendung vermeidet, daß die gleichen Ergebnisse in zwei unterschiedlichen Gegenständen erhalten werden.
  • Die bevorzugte Ausführungsform für die Verifikation der Ursprünglichkeit einer in der zugänglichen Speicherzone Ac des tragbaren Gegenstands 1 enthaltenen Dateneinheit ist in Fig. 7 veranschaulicht.
  • Sie kann in acht Schritten zusammengefaßt werden, die in dieser Figur mit a bis h numeriert sind.
  • Der erste Schritt a ist nicht obligatorisch und besteht in der Verifikation der Befugnis des Trägers, wenn der geheime Speicher Sc des tragbaren Gegenstands 1 eine persönliche Identifizierungsnummer [PIN] des Trägers enthält. Er läuft in der Weise ab, die mit Bezug auf Fig. 4 beschrieben worden ist.
  • Ein zweiter Schritt b besteht darin, in die Arbeitszone At des Terminals 2 ausgehend von der zugänglichen Speicherzone Ac des tragbaren Gegenstands 1 die Information [I] und ihr Bild [I'], die darin enthalten sind, zu kopieren.
  • Ein dritter Schritt c besteht darin, auf das Bild [I'] und auf einen Schlüssel [Ks] oder [Kp] für eine Entschlüsselung durch die Verarbeitungsschaltungen des Terminals 2 eine Entschlüsselungsfunktion F&supmin;¹t anzuwenden, die der Verschlüsselungsfunktion Ft entspricht, die im vierten Schritt der Schreibphase verwendet worden war. Diese Entschlüsselung ermöglicht, einen Block aus drei Dateneinheiten [I"], [E't], [R'1] die voneinander unterschieden werden können, zu erhalten (Schritt d).
  • Dann können drei Fälle vorliegen.
  • Der erste ist derjenige, in dem die in der Karte enthaltene Information [I] und das Bild [I'] ursprünglich sind.
  • In diesem Fall stimmt der durch die Entschlüsselung enthaltene Block mit demjenigen, der der Verschlüsselung gedient hat, überein. Folglich:
  • - entspricht die erste Dateneinheit [I] der ursprünglichen Information [I], die übrigens vom Gegenstand zum Terminal unverschlüsselt übertragen wird;
  • - entspricht die zweite Dateneinheit [E't] der Dateneinheit [Et], die in der Schreibphase vom Terminal 2 an die Verarbeitungsschaltungen des Gegenstands 1 übertragen worden ist und dann verschlüsselt wurde, um das Ergebnis zu ergeben;
  • - entspricht die dritte Dateneinheit dem Ergebnis [R1], das effektiv von den Schaltungen dieses Gegenstands in der Schreibphase berechnet worden ist und das erneut erhalten werden kann, indem die Verschlüsselungsfunktion Fc des Gegenstands auf die von der Entschlüsselung ausgegebene zweite Dateneinheit angewendet wird.
  • Der zweite Fall ist derjenige, in dem eine Information [I] und ihr Bild [I'] in einen vom ursprünglichen Träger verschiedenen Träger kopiert worden sind.
  • Da in diesem Fall das im tragbaren Gegenstand 1 gelesene Bild [I"] durch eine reguläre Prozedur erhalten worden war, d. h. durch Verwenden des korrekten Schlüssels [Ks] für die Verschlüsselung, entspricht der entschlüsselte Block demjenigen, der in der Schreibphase im ursprünglichen tragbaren Gegenstand der Verschlüsselung gedient hatte.
  • Folglich entspricht die erste Dateneinheit [I"] der Information [I], während die zweite und die dritte [R'1] denjenigen [Et], entsprechen, die bei der Verschlüsselung im ursprünglichen Gegenstand verwendet worden sind. Indessen würde die Anwendung der im tragbaren Gegenstand 1 enthaltenen Verschlüsselungsfunktion Fc auf die zweite Dateneinheit E't nicht ermöglichen, die dritte Dateneinheit [R'1] wieder zu finden.
  • Der dritte Fall ist derjenige, in dem die Information keiner am Beginn durch eine befugte Person geschriebenen Information entspricht.
  • In diesem Fall ist zwischen den entschlüsselten Daten und den Daten des Blocks, der der Verschlüsselung gedient hat, keine Kohärenz vorhanden. Es kann keine Entsprechung hergestellt werden.
  • Wegen des Vorangehenden wird die Verifikationsphase durch die folgenden Schritte verlängert:
  • ein fünfter Schritt e besteht darin, durch die Verarbeitungsschaltungen des Terminals 2 die erste Dateneinheit [I"], die sich aus der Entschlüsselung ergibt, und die Information [I], wie sie von der zugänglichen Speicherzone Ac des tragbaren Gegenstands 1 in die Arbeitszone At des Terminals 2 im zweiten Schritt b der Verifikationsphase kopiert worden ist, zu vergleichen.
  • Im Fall einer Ungleichheit zwischen der ersten Dateneinheit [I"] und der Information [I] wird erklärt, daß der Gegenstand eine nicht von einer befugten Person geschriebene Information enthält, woraufhin die Verifikation angehalten wird.
  • Im Fall der Gleichheit, die angibt, daß der tragbare Gegenstand 1 eine durch eine befugte Person geschriebene Information enthält, wird die zweite Dateneinheit [E't] in einer sechsten Stufe f vom Terminal 2 an die Verarbeitungsschaltungen des Gegenstands 1 übertragen.
  • Das im tragbaren Gegenstand 1 enthaltene Verschlüsselungsprogramm wird anschließend in einem Schritt g ausgeführt, das die Verschlüsselungsfunktion Fc auf diese Dateneinheit [E't] und auf die diversifizierte Dateneinheit [Sid] in der Weise anwendet, daß ein letztes Ergebnis [R"1] = Fc(E't, Sid) erhalten wird, das, wenn der Gegenstand der ursprüngliche Träger ist, der dritten Dateneinheit entsprechen muß, die im vierten Schritt d entschlüsselt wird.
  • Wegen der Verwendung einer diversifizierten Dateneinheit kann nämlich nur der ursprüngliche Gegenstand das gleiche Resultat liefern.
  • Das letzte Ergebnis [R"1] wird anschließend an die Verarbeitungsschaltungen des Terminals 2 übertragen, in denen es während eines achten Schritts h mit der bei der Entschlüsselung ausgegebenen dritten Dateneinheit [R'1] verglichen wird.
  • Die Übereinstimmung zwischen dem letzten Ergebnis [R"1] und der dritten Dateneinheit zeigt an, daß der Gegenstand der ursprüngliche Gegenstand ist; die Nichtübereinstimmung zeigt das Vorliegen einer Kopie an.
  • Nicht gezeigte geeignete Mittel, die beispielsweise auf die Anzeigemittel 24 (Bildschirm, Drucker) einwirken, können dann im Terminal 2 eingesetzt werden, um der mit der Verifikation beauftragten befugten Person anzuzeigen, daß der vorgelegte Gegenstand ein Original oder eine Kopie ist.
  • Die Erfindung kann daher einfach in allen Gebieten ausgeführt werden, in denen die Sicherstellung der Ursprünglichkeit eines Dokuments erforderlich ist. Sie ist beispielsweise auf die Herstellung und die Verifikation von Identitätsdokumenten und auf alle anderen Identifizierungsdokumente (Fahrerlaubnis, Paß und Visaeinträge in diesen, Fahrzeugbriefe usw.) anwendbar: indem Algorithmen mit allgemein zugänglichen Schlüsseln und die Variante der Fig. 6 und 7 verwendet werden, kann das Schreiben von Informationen in diese Dokumente durch befugte Personen mit Hilfe eines geheimen oder vertraulichen Schlüssels vorgenommen werden, während die Verifikation ihrer Ursprünglichkeit im Grenzfall von jeder beliebigen Person vorgenommen werden kann, die das geeignete Terminal besitzt und den Schlüssel für die Entschlüsselung kennt.
  • So kann beispielsweise im Grenzfall jede beliebige Person verifizieren, daß ein Identitätsschriftstück, das ihr vorgelegt wird, ursprünglich ist, ohne daß ihr Mittel für eine Fälschung oder für die Herstellung eines Schriftstücks, das ursprünglich erscheint, an die Hand gegeben würden. Das System könnte daher viele Verifikationsvorrichtungen in Form von für die Öffentlichkeit zugänglichen Terminals umfassen, die nicht miteinander verbunden werden müßten.
  • Selbstverständlich ist es möglich, daß die Verifikation in eingeschränkter Weise nur durch befugte Personen zugelassen wird.
  • Ein weiterer Vorteil der Erfindung ist der folgende: Die sowohl zum Schreiben als auch für die Verifikation verwendeten Terminals können voneinander vollständig unabhängig sein. Es ist ausreichend, daß sie entsprechend angepaßt sind oder die geeigneten Programme besitzen. Sie können daher tragbar sein, fest sein, in Fahrzeugen eingebaut sein und dergleichen.

Claims (10)

1. Verfahren zum Schreiben von Information (I) auf einen Träger, das darin besteht, als Träger einen elektronischen tragbaren Gegenstand (1) zu verwenden, und das eine Schreibphase umfaßt, in deren Verlauf einerseits auf Anforderung einer befugten Person dann, wenn der Gegenstand mit einem geeigneten Terminal (2) verbunden ist, die Information (I) in eine Speicherzone (Ac) des Gegenstands (1), die beschreibbar ist und auf die wenigstens zum Lesen nach dem Beschreiben zugegriffen werden kann, geschrieben wird und andererseits ein Bild (I') der Information (I) durch Verschlüsselung dieser Information (I) wenigstens mit Hilfe einer ersten Dateneinheit (Ks), die sich außerhalb des tragbaren Gegenstands befindet und unter der Steuerung der die Information schreibenden Person an Verschlüsselungsschaltungen (21) geliefert wird, erstellt wird, woraufhin das Bild (I') in die zugreifbare Speicherzone (Ac) des tragbaren Gegenstands geschrieben wird, dadurch gekennzeichnet, daß für die spätere Verifizierung der Ursprünglichkeit der Information (I) die Verschlüsselung der Information (I) eine zweite Dateneinheit (Sid) einführt, die für jeden Gegenstand diversifiziert ist und eine geheime Dateneinheit (Si) des Gegenstands einbezieht.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß es eine Phase der Verifikation der in der Speicherzone eines tragbaren Gegenstands (1) enthaltenen Information enthält, in deren Verlauf der Gegenstand an ein geeignetes Terminal (2) angeschlossen wird und festgestellt wird, daß das Bild (I'), das sich aus der Verschlüsselung der in dieser Zone des Speichers enthaltenen Information (I) ergibt, unter Verwendung der ersten (Ks) und der zweiten (Sid) Dateneinheit erhalten worden ist.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die Schreibphase darin besteht:
- die Information (I) zu erstellen und sie in die Speicherzone (Ac) zu schreiben, auf die vom tragbaren Gegenstand (1) zugegriffen werden kann, wobei sie vorübergehend in der Arbeitszone (At) des Terminals (2) gespeichert wird;
- die in der zugreifbaren Speicherzone (At) des Terminals (2) gespeicherte Information mit Hilfe eines im Terminal (2) enthaltenen Programms (Pt) zu verschlüsseln, wobei das Programm eine Verschlüsselungsfunktion (Ft) ausführt, die diese Information und die erste Dateneinheit (Ks) berücksichtigt, um ein von der ersten Dateneinheit (Ks) und von der Information abhängiges Zwischenergebnis (R1i) zu erhalten;
- dieses Zwischenergebnis (R1i) an die Verarbeitungsschaltungen (12) des tragbaren Gegenstands (1) zu übertragen und auf es eine Verschlüsselungsfunktion (Fc) anzuwenden, die von einem in den Schaltungen enthaltenen Programm (Pc) ausgeführt wird, das dieses Zwischenergebnis (R1i) und die diversifizierte zweite Dateneinheit (Sid) des tragbaren Gegenstands (1) berücksichtigt, um das Bild (I') der Information (I) zu erhalten;
- dieses Bild (I') in die zugreifbare Speicherzone (Ac) des tragbaren Gegenstands (1) zu schreiben; und
- die Information zu löschen, die am Beginn dieser Phase vorübergehend in der Arbeitszone (At) des Terminals (2) gespeichert worden ist.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die Verifikationsphase darin besteht:
- durch das Terminal (2) ein Lesen der Information (I) und ihres Bildes (I'), die in der zugreifbaren Speicherzone (Ac) des tragbaren Gegenstands (1) enthalten sind, sowie das vorübergehende Speichern dieser Daten in seiner Arbeitsspeicherzone (At) auszuführen;
- ein Zwischenergebnis (R4i) im Terminal zu erhalten, indem hier die Information (I) durch Ausführen des Programms (Pt) verschlüsselt wird, das die Verschlüsselungsfunktion (Ft) ausführt, die den Schlüssel (Ks) und diese Information (I) einbezieht;
- dieses Zwischenergebnis (R4i) an die Verarbeitungsschal tungen des tragbaren Gegenstands (1) zu übertragen und darauf die Verschlüsselungsfunktion (Fc) anzuwenden, die beim Schreiben verwendet worden ist und die durch das in den Schaltungen des tragbaren Gegenstands (1) enthaltene Programm (Pc) ausgeführt wird, wobei es die diversifizierte Dateneinheit (Sid) berücksichtigt, um ein Endergebnis (R5i) zu erhalten, das, falls die im tragbaren Gegenstand (1) enthaltene Information die ursprüngliche Information ist, dem in der zugreifbaren Speicherzone (Ac) des tragbaren Gegenstands (1) enthaltenen Bild (I') entspricht; und
- dieses Endergebnis (R5i) an die Verarbeitungsschaltungen des Terminals zu übertragen und es mit dem in seiner Arbeitsspeicherzone (At) gespeicherten Bild (I') zu vergleichen, um daraus im Falle der Gleichheit abzuleiten, daß die in dem Gegenstand enthaltene Information (I) die ursprüngliche Information ist.
5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die Verifikationsphase darin besteht:
- in den Verarbeitungsschaltungen des tragbaren Gegenstands (1) ein Programm zur Entschlüsselung des in die zugreifbare Speicherzone (Ac) geschriebenen Bildes (I') auszuführen, das auf das Bild (I') und die zweite diversifizierte Dateneinheit (Sid) die Entschlüsselungsfunktion (F&supmin;¹c) anwendet, die der Verschlüsselungsfunktion (Fc) entspricht, die im tragbaren Gegenstand (1) auf das erste Zwischenergebnis (R1i) angewendet worden ist, um so ein weiteres Zwischenergebnis (R2i) zu erhalten;
- dieses zweite Zwischenergebnis (R2i) an die Verarbeitungsschaltungen des Terminals (2) zu übertragen und auf es sowie auf einen Entschlüsselungsschlüssel (Ks oder Kp) die Entschlüsselungsfunktion (F&supmin;¹t) anzuwenden, die der Verschlüsselungsfunktion (Ft) entspricht, die in der Schreibphase im Terminal (2) auf die ursprüngliche Information (I) angewendet worden ist, um ein Endergebnis (R3i) zu erhalten, das, falls die im tragbaren Gegenstand (1) enthaltene Information (I) die ursprüngliche Information ist, diese Information (I) selbst ist; und
- in den Verarbeitungsschaltungen des Terminals (2) die Information (I), die in der zugreifbaren Speicherzone (Ac) des tragbaren Gegenstands (1) enthalten ist, mit diesem Endergebnis (R3i) zu vergleichen.
6. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die Schreibphase darin besteht:
- eine Dateneinheit (Et) des Terminals (2) zu erstellen und an die Verarbeitungsschaltungen des Gegenstands zu übertragen, wobei sie vorübergehend in der Arbeitszone (At) des Gegenstands (2) gespeichert wird;
- diese Dateneinheit (Et) im Gegenstand zu verschlüsseln, indem auf sie sowie auf eine diversifizierte Dateneinheit (Sid) des Gegenstands eine Verschlüsselungsfunktion (Fc) angewendet wird, um ein Ergebnis (R1) zu erhalten, und dieses Ergebnis an die Arbeitszone (At) des Terminals (2) zu. übertragen;
- die Information (I) an die zugreifbare Zone (Ac) des tragbaren Gegenstands (1) zu übertragen und in ihr zu speichern, wobei sie vorübergehend in der Arbeitszone (At) des Terminals (2) gespeichert wird;
- in den Verarbeitungsschaltungen des Terminals einerseits auf den durch die Information (I), die Dateneinheit (Et) und das Ergebnis (R1) der Verschlüsselung dieser Dateneinheit gebildeten Datenblock und andererseits auf die erste Dateneinheit (Ks) eine Verschlüsselungsfunktion (Ft) anzuwenden, die durch ein Programm (Pt) des Terminals ausgeführt wird, um ein Ergebnis zu erhalten, das das Bild (I') der Information bildet;
- dieses Bild (I') an den tragbaren Gegenstand (1) zu übertragen und es in die zugreifbare Zone (Ac) des Speichers zu schreiben; und
- die Dateneinheiten, Ergebnisse und/oder Informationen, die vorübergehend in der Arbeitszone (At) des Terminals (2) gespeichert worden sind, zu löschen.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß die erstellte und vom Terminal (2) an die Verarbeitungsschaltungen des Gegenstands (1) übertragene Dateneinheit (Et) zufällig ist.
8. Verfahren nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, daß die Verifikationsphase darin besteht:
- die Information (I) und deren Bild (I') aus der zugreifbaren Speicherzone (Ac) des tragbaren Gegenstands (1) in die Arbeitszone (At) des Terminals (2) zu kopieren;
- in den Verarbeitungsschaltungen des Terminals (2) auf das Bild (I') und auf einen Entschlüsselungsschlüssel (Ks, Kp) eine Entschlüsselungsfunktion (F&supmin;¹t) anzuwenden, die der Verschlüsselungsfunktion (Ft) entspricht, die in der Schreibphase verwendet worden war, um einen Block aus drei Dateneinheiten (I"), (E't), (R'1) zu erhalten;
- durch die Verarbeitungsschaltungen des Terminals (2) die aus der Entschlüsselung stammende erste Dateneinheit (I") und die von der zugreifbaren Speicherzone (Ac) des tragbaren Gegenstands (1) in die Arbeitszone (At) des Terminals (2) kopierte Information (1) zu vergleichen; und
- zu bestimmen, daß im Fall der Übereinstimmung die Information echt ist, oder im entgegengesetzten Fall, daß sie falsch ist.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß es im Fall der Übereinstimmung außerdem darin besteht, die aus der Entschlüsselung stammende zweite Dateneinheit (E't) vom Terminal (2) an die Verarbeitungsschaltungen des Gegenstands (1) zu übertragen, hier das im Gegenstand enthaltene Programm (Pc) auszuführen, das die Verschlüsselungsfunktion (Fc) auf diese Dateneinheit (E't) und auf die diversifizierte Dateneinheit (Sid) anwendet, derart, daß ein Endergebnis (R"1) erhalten wird, dieses Endergebnis (R"1) an die Verarbeitungsschaltungen des Terminals (2) zu übertragen und es mit der dritten von der Entschlüsselung stammenden Dateneinheit (R'1) zu vergleichen, um daraus im Fall der Übereinstimmung abzuleiten, daß die im Gegenstand enthaltene Information (I) die ursprüngliche Information ist.
10. Elektronischer tragbarer Gegenstand (1) wie etwa eine Karte mit Mikroprozessor für die Ausführung des Verfahrens nach einem der Ansprüchen 1 bis 9, der versehen ist mit wenigstens einer Geheimzone (Sc), in der eine geheime Dateneinheit (Si) gespeichert ist, einer wenigstens für das Lesen zugreifbaren Speicherzone (Ac), in der eine Information (I) und ein Bild (I') dieser Information gespeichert sind, wobei dieses Bild durch Verschlüsselung dieser Information (I) wenigstens mit Hilfe einer ersten Dateneinheit (Ks), die sich außerhalb des tragbaren Gegenstands befindet und unter der Steuerung der die Information schreibenden Person an Verschlüsselungsschaltungen (21) geliefert wird, erhalten worden ist, dadurch gekennzeichnet, daß die Verschlüsselung der Information (I) eine zweite Dateneinheit (Sid) einführt, die für jeden Gegenstand diversifiziert ist und eine geheime Dateneinheit (Si) des Gegenstands einbezieht.
DE69313777T 1992-10-27 1993-10-27 Verfahren und Vorrichtung zum Schreiben von einer Information auf einen Datenträger, mit Möglichkeit zur Bestätigung der Originalität dieser Information Expired - Lifetime DE69313777T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9212786A FR2697361B1 (fr) 1992-10-27 1992-10-27 Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information.

Publications (2)

Publication Number Publication Date
DE69313777D1 DE69313777D1 (de) 1997-10-16
DE69313777T2 true DE69313777T2 (de) 1998-02-12

Family

ID=9434881

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69313777T Expired - Lifetime DE69313777T2 (de) 1992-10-27 1993-10-27 Verfahren und Vorrichtung zum Schreiben von einer Information auf einen Datenträger, mit Möglichkeit zur Bestätigung der Originalität dieser Information

Country Status (10)

Country Link
EP (1) EP0595720B1 (de)
JP (2) JP2839954B2 (de)
AT (1) ATE158098T1 (de)
CA (1) CA2126457C (de)
DE (1) DE69313777T2 (de)
DK (1) DK0595720T3 (de)
ES (1) ES2108246T3 (de)
FR (1) FR2697361B1 (de)
SG (1) SG66264A1 (de)
WO (1) WO1994010660A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9076007B2 (en) 2005-01-05 2015-07-07 Giesecke & Devrient Gmbh Portable data support with watermark function

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2785422B1 (fr) * 1998-10-29 2000-12-15 Schlumberger Ind Sa Dispositif et procede pour la securisation d'un circuit integre
FR2800538B1 (fr) * 1999-10-27 2002-03-15 Sagem Support a microprocesseur pour stocker des donnees incluant un certificat de cle publique et procede de transmission de certificats de cle publique

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0138320B1 (de) * 1983-09-02 1989-03-15 VISA U.S.A. Inc. System zum Verteilen von kryptografischen Schlüsseln
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
EP0198384A3 (en) * 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
FR2600190B1 (fr) * 1986-06-16 1988-08-26 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9076007B2 (en) 2005-01-05 2015-07-07 Giesecke & Devrient Gmbh Portable data support with watermark function

Also Published As

Publication number Publication date
FR2697361A1 (fr) 1994-04-29
ATE158098T1 (de) 1997-09-15
EP0595720A1 (de) 1994-05-04
ES2108246T3 (es) 1997-12-16
CA2126457A1 (fr) 1994-05-11
JP2839954B2 (ja) 1998-12-24
SG66264A1 (en) 1999-07-20
EP0595720B1 (de) 1997-09-10
FR2697361B1 (fr) 1994-12-16
DK0595720T3 (da) 1998-03-23
JPH06511589A (ja) 1994-12-22
WO1994010660A1 (fr) 1994-05-11
CA2126457C (fr) 1998-12-22
JPH1173482A (ja) 1999-03-16
DE69313777D1 (de) 1997-10-16

Similar Documents

Publication Publication Date Title
DE3044463C2 (de)
DE69529103T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE69215501T2 (de) Werttransfersystem
DE3700663C2 (de)
DE3781612T2 (de) Verfahren zum beglaubigen der echtheit von daten, ausgetauscht durch zwei vorrichtungen, die oertlich oder entfernt mittels einer uebertragungsleitung verbunden sind.
DE3688316T2 (de) Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen.
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69533328T2 (de) Beglaubigungseinrichtung
DE69101257T2 (de) Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen.
DE2901521C2 (de)
DE3811378C3 (de) Informationsaufzeichnungssystem
DE3783171T2 (de) Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung.
DE69433471T2 (de) Kartenartiges Speichermedium und Ausgabeapparat für kartenartiges Speichermedium
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE69927643T2 (de) Informationsverarbeitung und Datenspeicherung
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
WO2006128829A1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
DE69512175T2 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen schlüssels in zwei vorrichtungen für die durchführung einer gemeinsamen verschlüsselungsprozedur
AT401205B (de) System zur identifizierung eines kartenbenutzers
EP1805720B1 (de) Verfahren zur sicheren datenübertragung
EP1102216B1 (de) System und Verfahren zur automatisierten Kontrolle des Passierens einer Grenze
DE19851074C2 (de) System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung
DE69405811T2 (de) Vorrichtung zum Überwachen und Steuern eines differenziellen Zutritts verzehen mit mindestens zwei Abteilen in einem Innenraum

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: BULL CP8, LOUVECIENNES, FR

8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: CP8 TECHNOLOGIES, LOUVECIENNES, FR