DE69825410T2 - Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte - Google Patents

Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte Download PDF

Info

Publication number
DE69825410T2
DE69825410T2 DE69825410T DE69825410T DE69825410T2 DE 69825410 T2 DE69825410 T2 DE 69825410T2 DE 69825410 T DE69825410 T DE 69825410T DE 69825410 T DE69825410 T DE 69825410T DE 69825410 T2 DE69825410 T2 DE 69825410T2
Authority
DE
Germany
Prior art keywords
certificate
differences
sub
processes
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69825410T
Other languages
English (en)
Other versions
DE69825410D1 (de
Inventor
Mark E. Chapel Hill Peters
Parley Avery Raleigh Salmon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE69825410D1 publication Critical patent/DE69825410D1/de
Publication of DE69825410T2 publication Critical patent/DE69825410T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Komprimieren digitaler Zertifikate. Insbesondere betrifft die vorliegende Erfindung ein Verfahren zum Komprimieren digitaler Zertifikate, die bei sicheren elektronischen Transaktionen (secure electronic transaction, SET) verwendet werden, damit deren Speicherbedarf auf ein Mindestmaß verringert wird, um in Kreditinstrumenten wie beispielsweise Chipkarten (Smart-Cards) mit beschränkter Speicherkapazität mehr Daten wie zum Beispiel Mehrfachzertifikate speichern zu können.
  • Ein Hauptnachteil für die Akzeptanz des eCommerce (elektronischer Handel) besteht im Anzweifeln der Sicherheit des Internet durch die Öffentlichkeit. Stark beachtete Beispiele von elektronischen Lauschangriffen, in Armeecomputer eingedrungenen Hackern usw. haben das öffentliche Vertrauen in das Internet als sicherer Weg für die Abwicklung von Geschäften erschüttert. Solange die Öffentlichkeit nicht davon überzeugt werden kann, dass man Kreditkarten, Geldkarten oder Schecks (in elektronischer Form) sicher für Transaktionen im Internet einsetzen kann, wird das Internet nicht zu einem zuverlässigen Werkzeug zur Abwicklung von Geschäften.
  • Zu diesem Zweck haben viele Unternehmen äußerst sichere Protokolle entwickelt, um das öffentliche Vertrauen in das eCommerce zurückzugewinnen. Eines dieser unter der Bezeichnung SET (sichere elektronische Transaktionen) bekannten Protokolle verbindet die Verschlüsselungstechnologie mit digitalen Signaturen, stellt Händlern eine Sofortprüfung zur Verfügung und verringert den Umfang der persönlichen Daten (in Form von Kreditkartennummern usw.) auf ein Mindestmaß, die den an einer SET-Transaktion Beteiligten einschließlich der Händler offen gelegt werden.
  • Das SET-Protokoll beruht auf der Verwendung digitaler Zertifikate zum Berechtigen der digitalen Signatur des Inhabers eines elektronischen/digitalen Kreditinstruments bei einer Zahlungsanweisung. Eine Bank händigt ihren Kunden elektronische/digitale Versionen von Kreditinstrumenten wie zum Beispiel Kreditkarten, Geldkarten, Schecks usw. zur Verwendung im eCommerce aus. Die (unter der Bezeichnung Zertifikat bekannten) Daten in dem elektronischen Kreditinstrument wie zum Beispiel die Kreditkartennummer, die Gültigkeitsdauer usw. sind verschlüsselt oder anderweitig maskiert. Das Zertifikat enthält auch den digitalen Signaturschlüssel des Kunden. Der Kunde wickelt einen Kauf von einem Händler über das Internet unter Verwendung eines Zertifikats in Form einer Kreditkarte ab, wobei das Zertifikat zum Händler und von diesem wiederum aufgrund der im Zertifikat enthaltenen Daten an die entsprechende Bank gesendet wird. Der Händler bekommt die in der digitalen Signatur enthaltenen Daten nicht zu Gesicht und kann nur auf wenige im Zertifikat enthaltene Daten zugreifen. Der Händler kann jedoch ziemlich sicher sein, dass es sich bei dem Käufer mit hoher Wahrscheinlichkeit um den derzeitigen Kontoinhaber des zum Kauf verwendeten Kreditinstruments (Markenzeichen) handelt und dass der Käufer wirklich die Zahlungsanweisung „abgezeichnet" hat. Aufgrund der Verschlüsselung mit einem öffentlichen Schlüssel kann man die Daten weitergeben, ohne befürchten zu müssen, dass elektronische Lauscher die Daten beim Datenverkehr über das Internet entschlüsseln können. Die Bank bestätigt die Transaktion durch Prüfung der digitalen Signatur, indem sie feststellt, dass das Konto existiert und liquide ist, dass das Konto des Kunden die Kreditlinie nicht überschritten hat usw., und sendet eine Bestätigung an den Händler. Der Betrag der Transaktion wird dem Händler durch die Bank gutgeschrieben und das Konto des Kunden um denselben Betrag belastet.
  • 1997 haben in den Vereinigten Staaten die meisten Verbraucher täglich durch Verwendung ihrer Kreditkarten, Geldkarten, Scheckkarten und Geldautomatenkarten in irgendeiner Form am eCommerce teilgenommen. Bei diesen Karten dient ein Magnetstreifen zur Speicherung der Daten des Verbraucherkontos. Dieser Magnetstreifen ist jedoch nur zur Speicherung einer geringen Datenmenge (in der Größenordnung von 100 Byte) in der Lage, die man leicht auf eine gefälschte Karte kopieren kann. Während 100 Byte zur Speicherung der wichtigsten Daten eines Kontos wie die Kontonummer, den Namen des Inhabers, die Gültigkeitsdauer usw. für ein oder zwei Konten ausreichen, bietet eine Magnetstreifenkarte nicht ausreichend Speicherplatz zur Speicherung mehrerer Konten und noch viel weniger zur Speicherung eines verschlüsselten digitalen Zertifikats. Magnetstreifenkarten sind mit einem Stückpreis von weniger als einem Doller zwar relativ billig, verfügen jedoch weder über Möglichkeiten zur Datenverarbeitung oder zur anderweitigen Verständigung mit dem Händler oder dem Karteninhaber noch über Speicherplatz für andere Zwecke.
  • In anderen Teilen der Welt und insbesondere in Europa haben Chipkarten große Verbreitung gefunden. Chipkarten weisen gegenüber den normalen amerikanischen Magnetstreifenkarten ein Vielfaches an Speicherkapazität auf und haben oft eine integrierte Logik, durch die Eingriffe ohne Kenntnis des Karteninhabers äußerst erschwert werden. Chipkarten werden durch PINs (persönliche Kennnummern) geschützt, sodass man ohne Zustimmung des Karteninhabers nicht an die Kontodaten herankommt. Aufwändigere Chipkarten enthalten einen symmetrischen Geheimschlüssel, der zum Signieren einer Zahlungsanweisung nach Eingabe der PIN verwendet werden kann. Der aktuelle Geheimschlüssel auf der Chipkarte ist nur der Bank bekannt, die auf diese Weise nachprüfen kann, ob der Karteninhaber einer bestimmten Zahlungsanweisung zugestimmt hat. Die Stärke dieses Schemas besteht darin, dass die Kontonummer dem Händler auf keinen Fall offen gelegt wird und somit nicht zu Fälschungszwecken kopiert werden kann. Chipkarten sind aber mit einem Preis von mehreren Dollar um ein Mehrfaches teurer als eine normale amerikanische Kreditkarte, die weniger als einen Dollar kostet.
  • Die technisch aufwändigsten Chipkarten oder „Multifunktionskarten" lassen sich für integrierte Anwendungen einschließlich Signaturen mit öffentlichen Schlüsseln programmieren. Eine der Anforderungen des SET-Protokolls sieht vor, dass der Karteninhaber beim Erteilen einer Zahlungsanweisung zugunsten eines Händlers persönlich sein eigenes Zertifikat eingeben muss. Außer seinem eigenen Zertifikat muss der Karteninhaber das Zertifikat des Zertifikatgebers bzw. derjenigen Einrichtung eingeben, welche das Karteninhaber-Zertifikat signiert hat. Außerdem muss jeder Zertifikatgeber bis einschließlich des SET-Stammzertifikats beteiligt werden. Diese Zertifikate in ihrer Gesamtheit bezeichnet man als Zertifikatekette. Diese Chipkarten sind mit einem Preis von gegenwärtig etwa 10 bis 25 Dollar zwar mehrfach teuerer als eine normale Chipkarte, bieten jedoch immer noch nicht ausreichend Speicherplatz zur Speicherung von mehr als nur einem Verbraucherzertifikat und aller Zertifikate in der hierarchischen Zertifikatekette.
  • Aufgrund der zunehmenden Verbreitung des SET-Protokolls, der in Magnetstreifenkarten begrenzten Speicherkapazität und der erwiesenen Leistungsfähigkeit der Chipkarten ist es sinnvoll, das SET-Protokoll in Verbindung mit Chipkarten zu verwenden. Wegen der hohen Preise für Chipkarten muss man einen günstigen Weg finden, wie man in einer einzelnen Chipkarte mehr als nur ein SET-Zertifikat für dieses Kreditinstrument speichern kann. Daher hat sich ein Bedarf an einem Verfahren zur Speicherung mehrerer Zertifikate in einer einzelnen Chipkarte oder einem anderen Kreditinstrument mit begrenzter Speicherkapazität herausgestellt.
  • In der US-Patentschrift 4 995 081 werden ein Verfahren und ein System zum Herstellen und Prüfen einer persönlichen Kennkarte beschrieben. Diese Karte wird durch Berechnen einer digitalen Signatur aus frei verfügbaren persönlichen Daten hergestellt. Dann werden diese Daten und die Signatur codiert und in einem Magnetstreifen oder einer anderen Speichervorrichtung der Karte gespeichert.
  • Eine Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren zum Speichern von mehr als einem Zertifikat in einer herkömmlichen Chipkarte bereitzustellen.
  • Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren zum Speichern mehrerer Kreditinstrumente auf Grundlage von Zertifikaten in einer einzelnen Chipkarte zu speichern.
  • Eine weitere Aufgabe der Erfindung besteht darin, ein Verfahren zum Bereitstellen einer verbesserten Sicherheit für Chipkartentransaktionen bereitzustellen.
  • Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, sowohl für Internettransaktionen als auch für Kartentransaktionen dieselbe Art von sicheren Transaktionen zu ermöglichen.
  • Weitere Aufgaben und Vorteile der vorliegenden Erfindung werden zum Teil in der folgenden Beschreibung und in den Zeichnungen dargelegt und zum Teil entweder aus der Beschreibung klar bzw. können durch die praktische Anwendung der Erfindung erkannt werden.
  • Zur Lösung der obigen Aufgaben stellt die vorliegende Erfindung gemäß dem ausführlich beschriebenen Zweck der Erfindung ein durch Software realisiertes Verfahren zur Verwendung in einer Rechnerumgebung zum Komprimieren von Zertifikatdaten aus einer Zertifikatekette bereit, welches erste Teilprozesse zum Auswählen eines ersten Zertifikats in der Zertifikatekette zur Verarbeitung; zweite Teilprozesse zum Ermitteln einer dem ausgewählten Zertifikat entsprechenden Zertifikatvorlage; dritte Teilprozesse zum Ermitteln und Speichern der Unterschiede zwischen dem ausgewählten Zertifikat und der Vorlage; vierte Teilprozesse zum Wiederholen der ersten, zweiten und dritten Teilprozesse mit den übrigen Zertifikaten in der Zertifikatekette; und fünfte Teilprozesse zum Speichern der Unterschiede in einem Kreditinstrument des Endbenutzers umfasst. Vorzugsweise handelt es sich bei dem Kreditinstrument um eine Chipkarte. Ferner kann der Prozess auch noch nach den dritten Teilprozessen ausgeführte sechste Teilprozesse zum Löschen von Unterschieden umfassen, die von anderen gespeicherten Unterschieden abgeleitet werden können. Außerdem kann der Prozess ferner siebente Teilprozesse zur Wiederherstellung der Zertifikatekette und zum Vergleichen der wiederhergestellten Zertifikatekette mit der ursprünglichen Zertifikatekette und zum Anzeigen eines Fehlers umfassen, falls Unterschiede gefunden worden sind. Der Prozess kann ferner auch noch für jedes Zertifikat nach den dritten Teilprozessen ausgeführte achte Teilprozesse umfassen, um zu ermitteln, ob es unter den Unterschieden der gerade verarbeiteten Zertifikate solche gibt, die von anderen gespeicherten Unterschieden abgeleitet werden können, und diese Unterschiede zu löschen, wenn dies der Fall ist; und der Prozess kann ferner auch noch für jedes Zertifikat nach den achten Teilprozessen ausgeführte neunte Teilprozesse umfassen zum Löschen der Unterschiede umfassen, welche von den bereits für andere Zertifikate in der Zertifikatekette gespeicherten Unterschieden abgeleitet werden können.
  • Die vorliegende Erfindung stellt auch ein System zum Komprimieren von Zertifikatdaten zum Zweck der Verringerung des Speicherbedarfs für eine Zertifikatekette, ein Vergleichsmittel zur Ermittlung von Unterschieden zwischen jedem Zertifikat in der Zertifikatekette und einer entsprechenden Zertifikatvorlage; ein Mittel zum Speichern der Unterschiede; ein Mittel zur Ermittlung für jedes Zertifikat, welche Unterschiede von anderen für jedes Zertifikat gespeicherten Unterschieden abgeleitet werden können, und zum Löschen derjenigen Unterschiede, die als ableitbar ermittelt wurden; und ein Mittel zum Speichern der übrigen Unterschiede in einem Kreditinstrument. Das System umfasst ferner ein Mittel zur Anwendung der PER-Codierung (Packed Encoding Rules) zur Speicherung der übrigen Unterschiede in dem Kreditinstrument.
  • Außerdem stellt die vorliegende Erfindung ein Verfahren zum Komprimieren eines eine Zertifikatekette umfassenden digitalen Zertifikats und zum Speichern der komprimierten Zertifikatekette in einem Kreditinstrument bereit, welches die folgenden Schritte umfasst: Ermitteln der Unterschiede zwischen jedem einzelnen Zertifikat in der Zertifikatekette und einem Basiszertifikat für jedes der einzelnen Zertifikate; Speichern der Unterschiede; Ermitteln für jedes der einzelnen Zertifikate, welche Unterschiede mehrfach vorkommen, und Löschen der überzähligen Unterschiede; und Speichern der übrigen Unterschiede in einem Kreditinstrument. Das Verfahren kann ferner den Schritt des Löschens anderer Unterschiede nach dem Ermittlungsschritt umfassen, welche aus den für andere Zertifikate gespeicherten Unterschieden abgeleitet werden können.
  • Außerdem stellt die vorliegende Erfindung ein Kreditinstrument für Endbenutzer mit einer darin gespeicherten komprimierten Zertifikatekette bereit.
  • Im Folgenden wird die vorliegende Erfindung unter Bezug auf die folgenden Zeichnungen beschrieben, wobei gleiche Bezugsnummern stets dasselbe Element bezeichnen.
  • 1 ist ein Blockschaltbild eines rechnerbasierten Codierungssystems für Chipkarten, in welchem die vorliegende Erfindung realisiert werden kann;
  • 2 zeigt Beispiele für SET-Zertifikatvorlagen;
  • 3 zeigt eine SET-Zertifikatehierarchie;
  • 4A bis 4B zeigen ein Ablaufdiagramm, welches die Logik der vorliegenden Erfindung darlegt;
  • 5 zeigt Daten, die sich auf verschiedene Zertifikate in einer Zertifikatehierarchie beziehen.
  • 1 zeigt eine repräsentative Hardwareumgebung eines Arbeitsplatzrechners, in welchem die vorliegende Erfindung eingesetzt wird. Die Umgebung von 1 umfasst einen repräsentativen Einzelarbeitsplatzrechner 10 wie zum Beispiel einen Personal Computer einschließlich der zugehörigen Peripherieeinheiten. Der Arbeitsplatzrechner 10 enthält einen Mikroprozessor 12 und einen Bus 14 zum Verbinden des Mikroprozessors 12 mit den Komponenten des Arbeitsplatzrechners 10 und zur Datenübertragung zwischen diesen mit bekannten Verfahren. Der Arbeitsplatzrechner 10 enthält üblicherweise einen Benutzerschnittstellenadapter 16, welcher den Mikroprozessor 12 über den Bus 14 mit einer oder mehreren über die Schnittstellen angeschlossenen Einheiten wie beispielsweise einer Tastatur 18 und einer Maus 20 verbindet. Der Arbeitsplatzrechner 10 kann auch über eine an diesen angeschlossene Chipkartenlese-/-schreibeinheit verfügen, mit welcher man Chipkarten codieren und Daten von diesen lesen kann. Bei weiteren Schnittstelleneinheiten wie zum Beispiel der Schnittstelleneinheit 23 kann es sich um Benutzerschnittstelleneinheiten wie zum Beispiel einen Sensorbildschirm, ein digitales Eingabefeld usw. handeln, die an den Arbeitsplatzrechner 10 angeschlossen sind. Der Bus 14 verbindet auch eine Anzeigeeinheit 24 wie zum Beispiel einen LCD-Bildschirm oder -Monitor über einen Bildschirmadapter 26 mit dem Mikroprozessor 12. Der Bus 14 verbindet auch den Mikroprozessor 12 mit dem Arbeitsspeicher 28 und dem Langzeitspeicher 30, bei dem es sich um ein Festplattenlaufwerk, ein Bandlaufwerk usw. handeln kann.
  • Der Arbeitsplatzrechner 10 steht über einen Datenübertragungskanal 32 mit anderen Computern oder Computernetzen in Verbindung. Der Arbeitsplatzrechner 10 kann mit solchen anderen Computern zu einem lokalen Netz (LAN) oder zu einem Weitverkehrsnetz zusammengeschaltet werden oder er10 kann einen Client in einer Client/Server-Anordnung mit einem anderen Computer (wie zum Beispiel einem Großrechner) usw. darstellen. Alle diese Anordnungen sowie die geeignete Datenübertragungshardware und -software sind in der Technik bekannt. Über den Datenübertragungskanal 32 können Zertifikatdaten von einem Großrechner oder einer zentralen Datenbank an den Arbeitsplatzrechner 10 übermittelt werden, welcher die in den Chipkarten zu codierenden Zertifikatdaten verarbeitet oder verteilt. Zur Realisierung der vorliegenden Erfindung können auch andere Anordnungen von Computersystem verwendet werden.
  • Die zum Schreiben oder Lesen der Daten von bzw. auf Chipkarten verwendete Technologie ist allgemein bekannt und wird im Folgenden nicht weiter erörtert.
  • Den zur Realisierung des Komprimierungsverfahrens gemäß der vorliegenden Erfindung erforderlichen Software-Programmcode liest der Mikroprozessor 12 des Arbeitsplatzrechners 10 üblicherweise von Langzeitspeichermedien wie zum Beispiel einem CD-ROM-Laufwerk oder einem Festplattenlaufwerk, die durch den Langzeitspeicher 30 des Arbeitsplatzrechners 10 dargestellt sind. In einer Client/Server-Umgebung kann ein solcher Software-Programmcode in einem Speicher des Servers gespeichert sein. Der Software-Programmcode kann auf einem aus einer Vielzahl bekannter Medien in einem Datenverarbeitungssystem wie zum Beispiel einer Diskette, einem Festplattenlaufwerk oder einer CD-ROM realisiert sein. Der Code kann durch solche Medien oder vom Speicher eines Computersystems an Benutzer bzw. über ein Netzwerk an Benutzer anderer Computersysteme verteilt werden. Die Techniken und Verfahren zum Realisieren des Software-Programmcodes auf physischen Medien und/oder das Verteilen von Softwarecode über Netzwerke sind allgemein bekannt und werden im Folgenden nicht weiter erörtert.
  • Ein Aspekt des SET-Protokolls für sichere elektronische Transaktionen besteht in der zuverlässigen Übertragung von Zertifikaten während einer Transaktion. Die SET-Zertifikate beruhen auf dem Standard X.509. 2 zeigt die Datentypen in einem Standard-SET-Zertifikat 40, das an einen Endbenutzer wie zum Beispiel einen Kreditkarteninhaber, einen Händler oder einen Überweisungsrechner gesendet wird. Das Zertifikat 40 enthält die nötigen oder üblichen X.509-Zertifikatdaten 42 wie zum Beispiel Versionsdaten, eine Seriennummer, den Namen des Zertifikatausstellers (im Fall einer Kreditkarte die ausstellende Bank), die Gültigkeitsdauer des Zertifikats, die Ausstellerkennung, eine Personenkennung usw. Das Zertifikat 40 enthält auch eine Anzahl definierter X.509-Zusätze 44 wie zum Beispiel Zertifikatstrategiedaten, Schlüsselnutzungsdaten, Schlüsselkennungsdaten, Zweitnamen usw. Das Zertifikat 40 enthält auch eine Anzahl SET-spezifischer (privater) Zusätze 46 wie zum Beispiel Daten zum Zertifikattyp und Händlerdaten. 2 zeigt auch eine berechtigte Einrichtung 48, welche das Zertifikat 40 ausgegeben hat, und die Pfeile weisen auf die Beziehungen zwischen den in den Zertifikaten 40, 48 gespeicherten Daten hin, welche durch die vorliegende Erfindung zum nachfolgenden Komprimieren der Daten verwendet werden.
  • Während einer Transaktion werden die SET-Zertifikate entsprechend einer Sicherheitshierarchie geprüft. Jedes Zertifikat ist mit der berechtigten Einrichtung verknüpft, welche das Zertifikat ausgegeben und digital signiert hat. Durch Aufsteigen in der Hierarchie bis zu einer bekannten sicheren Partei kann man dieser gewährleisten, dass das Zertifikat gültig ist, zum Beispiel kann man einem Händler gewährleisten, dass ein vom Kunden vorgelegtes Kreditkarten-Zertifikat gültig ist. Für eine SET-Transaktion ist somit eine ganze Zertifikatekette erforderlich, und obwohl ein Endbenutzerzertifikat als einziges kundenspezifische Daten enthält, muss der Kunde nicht nur über das unverwechselbare Endbenutzerzertifikat, sondern über alle Elternzertifikate der Hierarchie verfügen. Alle diese Zertifikate müssen zum Ausführen einer Transaktion dem Händler zur Verfügung gestellt werden.
  • 3 zeigt Endbenutzerzertifikate 50, 52, 54, 56 und 58 wie zum Beispiel das Zertifikat 40 von 2 als Bestandteil einer Gesamt-Zertifikatehierarchie 60. Die Endbenutzerzertifikate stehen am Ende der Hierarchiekette und stellen keine Zertifikate aus (und sind somit keine „berechtigten Aussteller"). Diese werden vielmehr durch das in der Hierarchie unmittelbar darüber stehende Zertifikat ausgestellt. Zertifikate mit der Berechtigung zum Ausstellen von Zertifikaten sind unter der Bezeichnung berechtigte Aussteller bekannt. An oberster Stelle in der Hierarchie steht das Stammzertifikat 62, welches das Ursprungs- oder Elternzertifikat für alle Zertifikate in der Hierarchie 60 darstellt. Als nächstes Zertifikat in der Hierarchie folgt das Markenzertifikat 64, welches durch das Stammzertifikat 62 ausgestellt wird. Im Fall von Kreditkarten kann es sich bei dem Markenzertifikat 64 zum Beispiel um VISA oder MasterCard handeln. Diese Zertifikate beziehen sich auf Unternehmen, denen diese Marken gehören. Das Markenzertifikat 64 kann ein optionales geopolitisches Zertifikat 66 ausstellen. Ein geopolitisches Zertifikat kann in bestimmten Ländern erforderlich sein und enthält spezielle Informationen zu den nationalen Vorschriften bzw. zum betreffenden Land. Das Markenzertifikat 64 (bzw. das optionale geopolitische Zertifikat 66) dient dem Kreditkartenaussteller dazu, seinen Vertretern wie zum Beispiel Banken Zertifikate 68, 70, 72 auszustellen, die wiederum den Kunden und Händlern Endbenutzerzertifikate ausstellen. Das Kreditkartenzertifikat 68 dient zum Ausstellen von Kreditkartenzertifikaten zur Verwendung durch Kunden, das Händlerzertifikat 70 zum Ausstellen von Zertifikaten zur Verwendung durch Händler, damit diese die während der Transaktionen vom Kunden erhaltenen Kreditkartenzertifikate verarbeiten können, und das Überweisungszertifikat 72 dient zum Ausstellen von Zertifikaten zur Verwendung in Verbindung mit Überweisungsautomaten, welche die Transaktionen verarbeiten.
  • Das Zertifikat 68 stellt wie oben erörtert Kreditkartenzertifikate wie zum Beispiel ein Endbenutzerzertifikat 50 aus. Ein Kunde, dem das Zertifikat 50 ausgestellt wurde, muss eigentlich über die gesamte Zertifikatekette verfügen, um gemäß dem SET-Protokoll zur Zertifikatberechtigung eine Transaktion mit einem Händler ausführen zu können. Auf einer Kunden-Chipkarte müssen sich somit, je nachdem, ob ein geopolitisches Zertifikat erforderlich ist oder nicht, alle vier oder fünf Zertifikate der Kette (Zertifikate 50, 68, 66, 64, 62) befinden.
  • 2 zeigt, dass zahlreiche der in den verschiedenen Zertifikaten der Hierarchie enthaltenen Daten redundant sind. Außerdem sind in jedem Zertifikat bestimmte Daten standardmäßig vorhanden. Zum Beispiel enthält das Zertifikat 68 üblicherweise Daten, welche die Bank kennzeichnen und die bankspezifische Daten zum Weiterleiten der Transaktion an diese Bank enthalten. Das Markenzertifikat 64 enthält markenspezifische Daten, welche die Art der Kreditkarte kennzeichnen. Die Beispiele von Daten wiederholen sich in jedem in der Hierarchie weiter unten stehenden Zertifikat.
  • Im Folgenden wird unter Bezug auf das Ablaufdiagramm von 4 die Logik zum Komprimieren und Speichern eines Zertifikats auf einer Chipkarte beschrieben.
  • Zuerst wird in Schritt 100 ermittelt, welches in den Speicher der Chipkarte zu ladende Zertifikat in der Zertifikatekette das oberste oder Stammzertifikat ist (dasjenige zu ladende Zertifikat, für das es kein höheres oder Elternzertifikat gibt). Normalerweise ist dies das Stammzertifikat 62 der Hierarchiekette, welches eine Untergruppe der Hierarchie 60 ist. Im vorliegenden Beispiel wird zur Verarbeitung das Stammzertifikat 62 ausgewählt.
  • Nach der Ermittlung und Auswahl des in der Hierarchie obersten auf die Chipkarte zu ladenden Zertifikats in Schritt 100 wird in Schritt 102 der Typ des ausgewählten Zertifikats ermittelt. Das SET-Protokoll definiert jedes Zertifikat in der SET-Hierarchie. Somit gibt es in der Hierarchie für jedes Zertifikat ein „Leerzertifikat" bzw. eine Vorlage. Jedes Zertifikat enthält in seinen privaten Zusätzen wie oben erwähnt Daten zum Zertifikattyp. Durch Lesen dieser Daten kann man den Zertifikattyp und somit das zu seiner Vorlage passende Zertifikat ermitteln. In Schritt 102 wird also der Zertifikattyp des ausgewählten Zertifikats ermittelt und die Vorlage für diesen Zertifikattyp zur weiteren Verarbeitung gemäß der vorliegenden Erfindung ausgewählt.
  • Gemäß 2 und der obigen Erörterung gibt es für jeden SET-Zertifikattyp eine Vorlage, in welche der Aussteller Daten eingibt. Deshalb ist ein großer Teil der in einem ausgestellten Zertifikat enthaltenen Daten in Bezug auf seine Vorlage redundant. In Schritt 104 werden die Unterschiede zwischen der Vorlage des ausgewählten Zertifikats und diesem selbst ermittelt und in einer Speichervorrichtung gespeichert, die sich in einem System zur Speicherung von Daten auf einzelnen Chipkarten befindet.
  • Eine Zertifikatekette muss wie oben erwähnt komplett wiederhergestellt werden, wenn ein Endbenutzer wie zum Beispiel ein Kunde sein Kreditkartenzertifikat 50 verwendet. Durch Bereitstellen der Vorlagen für alle Zertifikate in einer Hierarchie am Ort der Verwendung kann man jedes Zertifikat in einer Zertifikatehierarchie relativ einfach wiederherstellen, indem man die komprimierten Zertifikatdaten von einer Chipkarte liest und sie an der richtigen Stelle in die Vorlagen einfügt. Allerdings ist es gar nicht erforderlich, zur Wiederherstellung eines Zertifikats alle Unterschiede zwischen dem Zertifikat und seiner Vorlage zu speichern. Somit kann man eine weitere Komprimierung erreichen, wenn man einige weitere Komprimierungsschritte und einen zum Komprimierungsprozess komplementären geeigneten programmierten Wiederherstellungsalgorithmus ausführt. Je nachdem, wie das SET-Zertifikat definiert ist, sind einige der in manchen SET-Zertifikaten enthaltenen zertifikatspezifischen Daten redundant, sodass auch einige der auf der Chipkarte gespeicherten Unterschiede redundant sind. Folglich kann man einige der Werte, welche die Unterschiede zwischen einem Zertifikat und dessen Vorlage repräsentieren, von einigen anderen Werten der gespeicherten Unterschiede ableiten. Daher werden in Schritt 106 einige der gespeicherten Werte gelöscht. Das Auswählen der zu löschenden überzähligen Werte kann auf unterschiedliche Weise erfolgen, muss sich jedoch im Zertifikat-Wiederherstellungsalgorithmus niederschlagen, welcher die Zertifikatehierarchie wiederherstellt, wenn ein Kunde die Chipkarte verwenden will. Wenn ein Kunde ein Zertifikat verwenden will, benötigt er hierfür wie oben erwähnt die gesamte Zertifikatehierarchie einschließlich jedes einzelnen Zertifikats in dieser Hierarchie. Zwar kann man ein Zertifikat relativ einfach wiederherstellen, indem man auf einer Chipkarte gespeicherte Daten in vordefinierte Leerstellen in einer allgemeinen Vorlage für jedes Zertifikat in einer Hierarchie einfügt, jedoch ist das komplizierter, wenn zur Wiederherstellung eines Zertifikats einige der Daten mehrmals verwendet werden müssen. Dem Wiederherstellungsalgorithmus muss bekannt sein, ob Daten von einer Chipkarte an mehreren Stellen eines wiederherzustellenden Zertifikats benötigt werden.
  • Ein anderes Verfahren zur weiteren Komprimierung der in der Chipkarte zu speichernden Daten wird im Folgenden anhand der Schritte 108 und 110 beschrieben. Im Fall der Komprimierung des obersten oder Stammzertifikats 62 in der Hierarchiekette gibt es kein höheres zu komprimierendes Zertifikat. In Schritt 108 wird ermittelt, ob es sich bei dem gerade verarbeiteten Zertifikat um das oberste Zertifikat handelt bzw. ob dieses Zertifikat durch ein bereits verarbeitetes Zertifikat ausgestellt worden ist. wenn dies nicht der Fall ist, wird die Verarbeitung in Schritt 112 fortgesetzt. Wenn jedoch das gerade verarbeitete Zertifikat durch ein zuvor verarbeitetes/komprimiertes Zertifikat ausgestellt wurde, wird die Verarbeitung in Schritt 110 fortgesetzt. Redundante Daten kommen nicht nur in einem bestimmten Zertifikat vor, sondern aufgrund der SET-Definitionen oft auch in verschiedenen Zertifikaten innerhalb der Zertifikatekette. Ähnlich wie bei dem oben in Schritt 106 beschriebenen Prozess brauchen diese redundanten Daten nur einmal in der Chipkarte gespeichert zu werden (solange die Daten in der Chipkarte richtig wiederhergestellt werden können, um die Gesamthierarchie wiederherzustellen). Daher kann man bestimmte Daten des gerade verarbeiteten Zertifikats löschen. 5 zeigt hierfür ein Beispiel einer solchen Redundanz. Die Elemente 62A, 64A und 68A stellen eine Untergruppe der in den Zertifikaten 62, 64 bzw. 68 enthaltenen Daten dar. Die Pfeile zeigen an, wo in den Zertifikaten an verschiedenen Stellen gemeinsame Daten zu finden sind. Zum Beispiel entsprechen die Daten für „Name" im Stammzertifikat 62 auch den Daten für „Aussteller" und „Berechtigungsschlüsselkennung" im Stammzertifikat 62, den Daten für „Aussteller" und „Berechtigungsschlüsselkennung" den Daten im Stammzertifikat 64 und den Daten für „Berechtigungsschlüsselkennung" im Ausstellerzertifikat 68 des Karteninhabers. Somit werden in Schritt 108 die Daten derjenigen Unterschiede herausgesucht und gelöscht, die bereits bei einem zuvor verarbeiteten Zertifikat gespeichert worden sind. Der Wiederherstellungsalgorithmus wird also in geeigneter Weise programmiert, um diese Daten in der Chipkarte zu finden und an allen erforderlichen Stellen in den diversen Zertifikaten einzufügen, welche während der Verwendung der Chipkarte wiederhergestellt werden.
  • Wenn in Schritt 108 gefunden wurde, dass das Zertifikat das oberste ausstellende Zertifikat ist, oder nach Abarbeitung von Schritt 110 geht die Verarbeitung weiter zu Schritt 112. In Schritt 112 wird ermittelt, ob noch weitere zu verarbeitende Zertifikate vorhanden sind. Im Fall des Stammzertifikats 61, des Markenzertifikats 64, des geopolitischen Zertifikats 66 und des Ausstellungszertifikats 62 des Karteninhabers lautet das Ergebnis, dass noch nicht alle Zertifikate verarbeitet worden sind. Die Verarbeitung geht dann weiter zu Schritt 114, wo das nächstniedrigere Zertifikat in der Kette ermittelt und ausgewählt wird, und anschließend wieder zurück zu Schritt 102, um das neu ausgewählte Zertifikat zu verarbeiten. Nach dem Stammzertifikat 62 wird also in Schritt 114 das Zertifikat 64 zur weiteren Verarbeitung ausgewählt. Wenn am Ende das Endbenutzerzertifikat 50 ausgewählt und verarbeitet wird, stellt der Schritt 112 fest, dass keine niedrigeren Zertifikate mehr zur Verarbeitung anstehen, und die Verarbeitung geht weiter zu Schritt 116.
  • Die gespeicherten Daten dürften nun eine Untergruppe der Unterschiede zwischen den diversen Zertifikatvorlagen und den ausgestellten Zertifikaten in der Hierarchie der Zertifikatekette darstellen. Die Daten werden so gespeichert, dass ein Wiederherstellungsalgorithmus alle Zertifikate in der Hierarchiekette wiederherstellen kann. Vorzugsweise werden zuerst die Daten mit den Unterschieden in Bezug auf das oberste Zertifikat und anschließend die Daten für jedes Zertifikat weiter unten gespeichert. Es bleiben jedoch nicht alle Daten erhalten, da einige der Daten redundant sind. Somit ist der Wiederherstellungsalgorithmus, der zusammen mit den Vorlagen programmiert wurde oder auf diese zugreifen kann, in der Lage, die Untergruppe der Unterschiede zu lesen und jedes Zertifikat in der Hierarchie wiederherzustellen. Üblicherweise wird der Wiederherstellungsalgorithmus an der Stelle bzw. in dem Gerät gespeichert, an dem der Endbenutzer sein Zertifikat verwendet, also im Geldautomaten, im Chipkartenleser des Händlers usw. Folglich werden die gespeicherten Daten gemäß Schritt 116 (mit bekannten Speicher-/Codierungsverfahren für Chipkarten) in der Chipkarte des Endbenutzers gespeichert. Gemäß der bevorzugten Ausführungsart wird die Chipkarte als Nächstes einer Qualitätskontrolle unterzogen. In Schritt 118 wird versucht, die Zertifikatekette mittels des Wiederherstellungsalgorithmus aus den in der Chipkarte gespeicherten Daten wiederherzustellen. Somit wird dann jedes Zertifikat in der wiederhergestellten Zertifikatehierarchie mit dem Original verglichen, um zu ermitteln, ob die Komprimierung erfolgreich verlaufen ist. Wenn in Schritt 120 festgestellt wird, dass die ursprünglichen Zertifikate mit den wiederhergestellten Zertifikaten übereinstimmen, wird die Verarbeitung beendet, und man geht davon aus, dass die Komprimierung und Wiederherstellung der Chipkarte erfolgreich verlaufen ist. Dann steht die Chipkarte zur Weitergabe an einen Endbenutzer zur Verfügung. Wird in Schritt 120 jedoch festgestellt, dass die Daten in einem der wiederhergestellten Zertifikate nicht mit denen der Originale übereinstimmen, geht die Verarbeitung weiter zu Schritt 122, in welchem die zuvor in der Chipkarte gespeicherten komprimierten Zertifikatdaten gelöscht werden. Dann kehrt die Verarbeitung zurück zu Schritt 100, wo ein neuer Versuch zum Komprimieren und Speichern der Zertifikatdaten in der Chipkarte unternommen wird. Mehrere fehlgeschlagene Versuche zum Erzielen einer Übereinstimmung in Schritt 120 können auf eine defekte Chipkarte, einen Softwarefehler im Wiederherstellungsalgorithmus oder in der Komprimierungssoftware oder auf einen Fehler in den Daten des Originalzertifikats selbst hinweisen.
  • Vor dem Schritt 116 kann man optional einen zusätzlichen Schritt ausführen. Der optionale Schritt komprimiert ferner die Zertifikatdaten mittels der PER-Codierung (Packed Encoding Rules, Codierungsregeln für Komprimierung), die eine sehr kompakte Codierung liefert. Die PER-Codierung lässt sich zwar nicht für die Zertifikate selbst, aber zur Zwischenspeicherung verwenden, soweit die codierten Abschnitte gemäß DER (Distinguished Encoding Rules, Spezielle Codierungsregeln) umcodiert werden.
  • Obwohl die vorliegende Erfindung in Bezug auf Chipkarten beschrieben wurde, lassen sich die hier beschriebenen Verfahren auf viele Arten mobiler Kreditinstrumente anwenden, bei denen digitale Zertifikate erforderlich oder üblich sind. Obwohl die bevorzugte Ausführungsart der vorliegenden Erfindung in der obigen Weise beschrieben wurde, lassen sich durch einen Fachmann weitere Varianten und Änderungen daran vornehmen, sobald die erfindungsgemäßen Grundkonzepte verstanden worden sind.

Claims (9)

  1. Computerlesbarer Code zum Komprimieren von Zertifikatdaten aus einer Zertifikatekette in einer Rechnerumgebung, gekennzeichnet durch erste Teilprozesse (100) zum Auswählen eines ersten Zertifikats in der Zertifikatekette zur Verarbeitung; zweite Teilprozesse (102) zum Ermitteln einer dem ausgewählten Zertifikat entsprechenden Zertifikatvorlage; dritte Teilprozesse (104) zum Ermitteln und Speichern der Unterschiede zwischen dem ausgewählten Zertifikat und der Vorlage; vierte Teilprozesse (112, 114) zum Wiederholen der ersten, zweiten und dritten Teilprozesse mit den übrigen Zertifikaten in der Zertifikatekette; und fünfte Teilprozesse (116) zum Speichern der Unterschiede in einer Kreditvorrichtung des Endbenutzers.
  2. Computerlesbarer Code zum Komprimieren von Zertifikatdaten nach Anspruch 1, welcher ferner durch nach den dritten Teilprozessen ausgeführte sechste Teilprozesse (122) zum Löschen von Unterschieden gekennzeichnet ist, die von anderen gespeicherten Unterschieden abgeleitet werden können.
  3. Computerlesbarer Code zum Komprimieren von Zertifikatdaten nach Anspruch 2, welcher ferner durch siebente Teilprozesse (118) zum Wiederherstellen der Zertifikatekette und zum Vergleichen der wiederhergestellten Zertifikatekette mit der ursprünglichen Zertifikatekette gekennzeichnet ist, wobei die siebenten Teilprozesse beim Auffinden von Unterschieden eine Fehleranzeige ausgeben.
  4. Computerlesbarer Code zum Komprimieren von Zertifikatdaten nach Anspruch 1, welcher ferner durch nach den dritten Teilprozessen für jedes Zertifikat ausgeführte achte Teilprozesse (120) gekennzeichnet ist, um zu ermitteln, ob einer der gespeicherten Unterschiede von anderen gespeicherten Unterschieden abgeleitet werden kann, und die gespeicherten Unterschiede zu löschen (122), wenn dies der Fall ist; und ferner durch nach den achten Teilprozessen für jedes Zertifikat ausgeführte neunte Teilprozesse gekennzeichnet ist, um Unterschiede zu löschen, die von anderen, bereits für andere Zertifikate in der Zertifikatekette gespeicherten Zertifikatunterschieden abgeleitet werden können.
  5. Computerlesbarer Code zum Komprimieren von Zertifikatdaten nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass es sich bei der Kreditvorrichtung des Endbenutzers um eine Smart-Card handelt.
  6. System zum Komprimieren von Zertifikatdaten zum Verringern des Speicherbedarfs für eine Zertifikatekette, gekennzeichnet durch Mittel (100, 102) zum Ermitteln von Unterschieden zwischen jedem Zertifikat in der Zertifikatekette und einer entsprechenden Zertifikatvorlage; ein Mittel (104) zum Speichern von Unterschieden; Mittel (112, 114) für jedes Zertifikat, um zu ermitteln, welche Unterschiede von anderen für jedes Zertifikat gespeicherten Unterschieden abgeleitet werden können, und die Unterschiede zu löschen; ein Mittel (116) zum Speichern der restlichen Unterschiede in einer Kreditvorrichtung.
  7. System zum Zugreifen auf Daten nach Anspruch 7, welches ferner durch ein Mittel zum Verwenden der PER-Codierung beim Speichern der restlichen Unterschiede in der Kreditvorrichtung gekennzeichnet ist.
  8. Verfahren zum Komprimieren eines digitalen Zertifikats und zum Speichern der komprimierten Kette in einer Kreditvorrichtung, wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: Ermitteln von Unterschieden zwischen jedem einzelnen das digitale Zertifikat umfassenden Zertifikat und einer Vorlage für jedes einzelne Zertifikat; Speichern der Unterschiede; Ermitteln der redundanten Unterschiede für jedes einzelne Zertifikat und Löschen der redundanten Unterschiede; und Speichern der restlichen Unterschiede in einer Kreditvorrichtung.
  9. Verfahren nach Anspruch 9, welches ferner durch den folgenden Schritt gekennzeichnet ist: Löschen anderer Unterschiede, die von den für andere Zertifikate gespeicherten Unterschieden abgeleitet werden können, nach diesem Ermittlungsschritt.
DE69825410T 1997-12-29 1998-12-10 Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte Expired - Lifetime DE69825410T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/998,971 US6564319B1 (en) 1997-12-29 1997-12-29 Technique for compressing digital certificates for use in smart cards
US998971 1997-12-29

Publications (2)

Publication Number Publication Date
DE69825410D1 DE69825410D1 (de) 2004-09-09
DE69825410T2 true DE69825410T2 (de) 2005-09-01

Family

ID=25545726

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69825410T Expired - Lifetime DE69825410T2 (de) 1997-12-29 1998-12-10 Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte

Country Status (3)

Country Link
US (1) US6564319B1 (de)
EP (1) EP0927974B1 (de)
DE (1) DE69825410T2 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US7461250B1 (en) * 1999-07-22 2008-12-02 Rsa Security, Inc. System and method for certificate exchange
US6842863B1 (en) * 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
US7023779B2 (en) * 2000-03-29 2006-04-04 Matsushita Electric Industrial Co., Ltd. Optical disc, recording device, and recording device
PL370259A1 (en) * 2002-02-12 2005-05-16 Nagracard S.A. Method for storage and transport of an electronic certificate
US20050283566A1 (en) * 2003-09-29 2005-12-22 Rockwell Automation Technologies, Inc. Self testing and securing ram system and method
US7334159B1 (en) 2003-09-29 2008-02-19 Rockwell Automation Technologies, Inc. Self-testing RAM system and method
US7808936B2 (en) * 2005-05-09 2010-10-05 J2 Global Communications, Inc. Systems and methods for facsimile echo cancellation
US8341411B2 (en) * 2006-08-16 2012-12-25 Research In Motion Limited Enabling use of a certificate stored in a smart card
US20080046739A1 (en) * 2006-08-16 2008-02-21 Research In Motion Limited Hash of a Certificate Imported from a Smart Card

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
IL91220A (en) * 1989-08-04 1995-03-30 Ibm Israel Compression of information
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH04181423A (ja) * 1990-11-16 1992-06-29 Fujitsu Ltd バージョン管理方式
US5689671A (en) * 1991-11-27 1997-11-18 Icl Systems Ab System for reducing quantity of data transmitted to a user unit by transmitting only an identifier which points to pre-stored information in the user unit
US5303146A (en) * 1993-03-11 1994-04-12 Borland International, Inc. System and methods for improved scenario management in an electronic spreadsheet
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5806078A (en) * 1994-06-09 1998-09-08 Softool Corporation Version management system
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US6119120A (en) * 1996-06-28 2000-09-12 Microsoft Corporation Computer implemented methods for constructing a compressed data structure from a data string and for using the data structure to find data patterns in the data string
US5999936A (en) * 1997-06-02 1999-12-07 Compaq Computer Corporation Method and apparatus for compressing and decompressing sequential records in a computer system

Also Published As

Publication number Publication date
EP0927974A3 (de) 2002-11-06
DE69825410D1 (de) 2004-09-09
EP0927974B1 (de) 2004-08-04
US6564319B1 (en) 2003-05-13
EP0927974A2 (de) 1999-07-07

Similar Documents

Publication Publication Date Title
DE69738266T2 (de) Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen
DE69900169T3 (de) Kreditkartensystem und verfahren
DE69534441T2 (de) System und Verfahren zum Verkaufen von elektronischen Wertkarten
DE69826318T2 (de) Kartenaktivierung an der verteilungsstelle
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE3704814C3 (de) Karte mit integrierter Schaltung
DE69433897T2 (de) Zugangskontrolle für tragbare datenspeichermedien
DE69913365T2 (de) Überprüfbares elektronishes logbuch für ein verkaufsstellenendgerät und verfahren zu dessen verwendung
DE60029455T2 (de) Elektronisches geld, zugehörige elektronische börse und diese anwendende elektronische bezahlungssysteme
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69824437T2 (de) Personalisieren von chipkarten
DE69927643T2 (de) Informationsverarbeitung und Datenspeicherung
DE60132953T2 (de) Datenspeicher und Datenspeicherverfahren, Datenverarbeitungsvorrichtung und Datenverfahren und zugehöriges Programm
DE212010000059U1 (de) Veränderbarer Sicherheitswert
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
DE112007002744T5 (de) Gesicherte finanzielle Transaktionen
DE19755819C1 (de) Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
DE69829635T2 (de) Schützen von Transaktionsdaten
DE60010479T2 (de) Kommunikationsverfahren und -gerät
DE10154410A1 (de) Informationsmanagementvorrichtung und Informationsmanagementsystem
DE69825410T2 (de) Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte
DE19727386C1 (de) Verfahren zur Verarbeitung von Transaktionsdaten
DE112013004894T5 (de) Verfahren, System und zugehöriger ausführbarer Computercode zur Vermittlung von Kredittransaktionen
EP0990226A1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
DE19932149A1 (de) System zur Ausführung von Transaktionen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8328 Change in the person/name/address of the agent

Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7