DE10034993A1 - Universelles Sicherheitsmodul - Google Patents

Universelles Sicherheitsmodul

Info

Publication number
DE10034993A1
DE10034993A1 DE2000134993 DE10034993A DE10034993A1 DE 10034993 A1 DE10034993 A1 DE 10034993A1 DE 2000134993 DE2000134993 DE 2000134993 DE 10034993 A DE10034993 A DE 10034993A DE 10034993 A1 DE10034993 A1 DE 10034993A1
Authority
DE
Germany
Prior art keywords
security module
host system
identification
authenticity
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2000134993
Other languages
English (en)
Other versions
DE10034993B4 (de
Inventor
Arjen Klei
Hans-G Gros
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SC ITEC GMBH, 33098 PADERBORN, DE
Original Assignee
Orga Kartensysteme GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orga Kartensysteme GmbH filed Critical Orga Kartensysteme GmbH
Priority to DE2000134993 priority Critical patent/DE10034993B4/de
Priority to AU2001267297A priority patent/AU2001267297A1/en
Priority to PCT/DE2001/001715 priority patent/WO2002007112A1/de
Publication of DE10034993A1 publication Critical patent/DE10034993A1/de
Application granted granted Critical
Publication of DE10034993B4 publication Critical patent/DE10034993B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Sicherheitsmodul für Host-Systeme, wie Computer oder Kassensysteme, welches dazu dient, den Benutzer gegenüber dem Host-System zu identifizieren bzw. authentisieren. DOLLAR A Aufgabe der Erfindung ist es, ein universelles Sicherheitsmodul zur Verfügung zu stellen, welches kostengünsig in der Herstellung ist und sich auf einfache Weise in bereits bestehende Systeme integrieren lässt. Zur Lösung der Aufgabe umfasst das erfindungsgemäße Sciherheitsmodul eine Trägereinheit mit einer Aufnahme für ein Identifikations- und/oder Authentizitätsmittel, Verbindungsmittel zur Verbindung des Moduls mit einer Hardware-Standardschnittstelle (seriell, parallel oder USB) eines Host-Systems und einen Schnittstellenkonverter zur Anpassung der Spezifikationen des Identifikations- und/oder Authentizitätsmittels sowie der Standardschnittstelle des Host-Systems, wobei das in der Aufnahme des Sicherheitsmoduls gehaltene Identifikations- und/oder Authentizitätsmittel nur mittels Spezialwerkzeug austauschbar ist und die Kommunikation zwischen dem Sicherheitsmodul und dem Host-System durch eine auf dem Host-System ausführbare Treibersoftware gesteuert.

Description

Die Erfindung betrifft ein universelles Sicherheitsmodul für Host-Systeme, wie Computer oder Kassensysteme, welches dazu dient, den Benutzer gegenüber dem Host-System zu identifizieren bzw. zu authentisieren, wobei das Modul hierzu einen Identifikations- und/oder Authentizitätsmittel bereitstellt, welches die Verwaltung von Schlüsseln oder anderen benutzerspezifischen Merkmalen bewerkstelligt.
In dem Maße, wie der Ausbau der Informationsgesellschaft voranschreitet, steigt der Bedarf an Sicherheitssystemen, welche dazu dienen, die missbräuchliche Benutzung elektronischer Systeme weitestgehend zu verhindern. Um diese Sicherheit zu gewährleisten, ist es bekannt und üblich, den berechtigten Benutzer elektronischer Systeme beispielsweise von Computern oder Kassenanlagen mit einem persön­ lichen Identifikations- bzw. Authentizitätsmittel auszustatten. Erst wenn sich der Benutzer mit dessen Hilfe gegenüber dem Host-System identifiziert bzw. authenti­ siert hat, ist es ihm möglich, das Host-System für sich zu nutzen bzw. mit dem System Daten auszutauschen oder über das System mit einer anderen elektro­ nischen Einheit zu kommunizieren.
Als Identifikations- bzw. Authentizitätsmittel sind Chipkarten sehr verbreitet. Auf den Chipkarten sind persönliche Daten bzw. Merkmale ihres Inhabers oder Schlüssel für den verschlüsselten Datenaustausch mit dafür vorgesehenen elektronischen Syste­ men gespeichert. Bisher ist es erforderlich, die Host-Systeme gegenüber welchen sich der Benutzer identifizieren bzw. authentisieren muss, mit speziellen Lesegerä­ ten auszustatten, welche den Zugriff auf die Daten des von ihm verwendeten Identi­ fikations- und/oder Authentizitätsmittel ermöglichen. Dies ist jedoch vergleichsweise aufwendig und teuer.
Aufgabe der vorliegenden Erfindung ist es daher, ein universelles Sicherheitsmodul zur Verfügung zu stellen, welches kostengünstig in der Herstellung ist und sich auf einfache Weise in bereits bestehende Systeme integrieren lässt.
Die Aufgabe wird durch ein universelles Sicherheitsmodul mit den Merkmalen des Hauptanspruches gelöst. Vorteilhafte Ausgestaltungen bzw. Weiterbildungen des Erfindungsgegenstandes sind durch die Unteransprüche gegeben.
Das universelle Sicherheitsmodul umfasst eine Trägereinheit mit einer Aufnahme für ein Identifikations- und/oder Authentizitätsmittel, Verbindungsmittel zur Verbindung des Moduls mit einer Hardware-Standardschnittstelle (seriell, parallel oder USB) eines Host-Systems und einen Schnittstellenkonverter zur Anpassung der Spezifika­ tionen des Identifikations- und/oder Authentizitätsmittels einerseits sowie der Standardschnittstelle des Host-Systems andererseits. Das in der Aufnahme der Trägereinheit des Sicherheitsmoduls gehaltene Identifikations- und/oder Authen­ tizitätsmittel ist dabei nur mittels Spezialwerkzeug austauschbar. Die Kommunikation zwischen dem Sicherheitsmodul und dem Host-System wird in erfindungswesent­ licher Weise durch eine auf dem Host-System ausführbare Treibersoftware gesteu­ ert.
Zur Verbindung des Sicherheitsmoduls mit der Hardware-Standardschnittstelle des Host-Systems ist vorteilhafterweise unmittelbar auf der Trägereinheit des Sicher­ heitsmoduls eine entsprechende zu dem Anschluss der Hardware-Schnittstelle kompatible Steckereinheit angeordnet. Wie bereits ausgeführt, erfolgt die Kommu­ nikation zwischen dem Sicherheitsmodul und dem Host-System über geeignete Treiber, also Softwaremodule wie sie beispielsweise auch zur Steuerung anderer Peripheriegeräte eines PCs benötigt werden. Je nach der Art und dem Typ dieser Treiber kann dabei der Datenaustausch auch über Software-Standardschnittstellen des auf dem Host installierten Betriebssystems (so genannte APIs - Application Interfaces) erfolgen. Eine besonders vorteilhafte Ausgestaltungsvariante des erfin­ dungsgemäßen Sicherheitsmoduls ist als ein unmittelbar an das Host-System anschließbares Dongle ausgebildet, welches vorzugsweise etwa die Größe einer Chipkarte aufweist. Auf einem gemeinsamen Träger sind die eingangs genannten Elemente des Systems, nämlich die Aufnahme für ein Identifikations- und/oder Authentizitätsmittel, die Verbindungsmittel zum Anschluss an das Host-System sowie der Schnittstellenkonverter untergebracht. Das Identifikations- und/oder Authen­ tizitätsmittel ist bei dieser Ausgestaltungsform der Erfindung in Form eines Plug-in für eine Chipkarte ausgebildet, welches in die Aufnahme der Trägereinheit eingeordnet ist und aus dieser durch eine entsprechende konstruktive Gestaltung des Trägers nur mit einem gewissen Aufwand, vorzugsweise unter zu Hilfenahme eines speziellen Werkzeuges entfernt werden kann.
Es ist im Sinne der Erfindung, wenn die Spannungsversorgung der einzelnen Einheiten des Sicherheitsmoduls durch das Host-System über die Hardware-Schnitt­ stelle, an welcher das Sicherheitsmodul bei seinem Gebrauch angeschlossen ist, erfolgt.
Nachfolgend soll die Erfindung anhand eines Ausführungsbeispiels näher erläutert werden. In der zugehörigen Zeichnung zeigt:
Fig. 1 eine bevorzugte Ausführungsform der erfindungsgemäßen Sicherheitsmoduls und
Fig. 2 und Fig. 3 mögliche Systemkonzepte unter Einbeziehung des Sicherheits­ moduls.
Durch die Fig. 1 wird der grundsätzliche Aufbau des Sicherheitsmoduls verdeutlicht. Wie aus der Figur zu entnehmen ist, umfasst das Modul eine Trägereinheit 1, in welcher eine Aufnahme 2 für ein Identifikations- und/oder Authentizitätsmittel 3 vorgesehen ist. Weiterhin weist das Modul einen integrierten Schnittstellenkonver­ ter 5 und ein Verbindungsmittel 4 in Form eines auf dem Träger angeordneten Steckverbinders für den Anschluss des Moduls an eine Hardware-Standardschnitt­ stelle eines Host-Systems auf. Die Aufnahme 2 für das Identifikations- und/oder Authentizitätsmittel 3 ist konstruktiv so gestaltet, dass dieses nicht ohne weiteres daraus entfernt werden kann. In dem dargestellten Beispiel handelt es sich bei dem Identifikations- und/oder Authentizitätsmittel 3 um ein Plug-in für eine Chipkarte. Das gesamte Modul ist so ausgebildet, dass es in etwa die Größe einer Chipkarte aufweist und unmittelbar an eine Hardware-Schnittstelle, beispielsweise eines PC's anschließbar ist.
Bei der Erfindung handelt es sich also im Grunde um ein Identifikations- und/oder Authentizitätsmittel, wie es in vergleichbarer Art (beispielsweise in Form der in viel­ fältigen Ausführungsformen verwendeten Chipkarten) bereits bekannt ist, welches aber abweichend von den bisher bekannten Systemen die Mittel für den Datenaus­ tausch quasi selbst mitbringt. Durch den Anschluss an Hardware-Standardschnitt­ stellen eines Host-Systems und die Kommunikation vermittels dazu geeigneter Soft­ ware-Treiber lässt sich das Sicherheitsmodul in sehr einfacher Weise in bestehende Systeme einbinden, insbesondere werden spezielle Vorrichtungen, beispielsweise Lesegeräte, zur Kommunikation bzw. zum Datenaustausch zwischen dem Sicher­ heitsmodul und dem Host-System entbehrlich. Von besonderem Vorteil ist es dabei, wenn die Einheiten des Sicherheitsmoduls im Hinblick auf die von ihnen benötigte Betriebsspannung aus dem Host-System gespeist werden.
In den Fig. 2 und Fig. 3 sind Beispiele für Systemkonzepte unter Einbindung des erfindungsgemäßen Sicherheitsmoduls veranschaulicht. Die Fig. 2 betrifft ein System, bei dem die systemrelevanten Komponenten verteilt angeordnet sind. Ein typisches Beispiel hierfür ist die über das Internet erfolgende Verbindung einer Arbeitsstation 6 mit dem Server eines Internet-Providers 7. Zur Identifikation bzw. Authentifizierung des Benutzers der Arbeitsstation 6, also zum Nachweis dessen, dass dieser zur Benutzung eines Internetzugangs berechtigt ist bzw. zur Kenn­ zeichnung der an einem Gerät empfangenen Daten als Daten eines bestimmten Benutzers, verbindet der Benutzer das erfindungsgemäße Sicherheitsmodul mit einer Standardschnittstelle der für den Zugang zum Internet genutzten Arbeits­ station 6. Nach der Einwahl in den Server 7 des Providers erfolgt zwischen dem Server 7 und der Arbeitsstation 6 ein Austausch von Systemdaten, in dessen Zuge eine Überprüfung des den Zugang ansprechenden Benutzers auf seine Berechti­ gung durchgeführt wird. Dabei kann die Arbeitsstation 6 unmittelbar auf die im Sicherheitsmodul hinterlegten Identitätsmerkmale des Benutzers zugreifen und diese an den Server 7 zum Abgleich mit den dort hinterlegten Kennungsdaten übermitteln. Hat sich der Benutzer auf diese Weise als berechtigt identifiziert, kann er den geöffneten Internetzugang für seine Zwecke nutzen. Bei einer solchen Lösung ist es auch möglich, den Benutzer der Arbeitsstation 6 nur den Zugriff auf selektive Seiten des Internets zu gestatten. Die hierfür erforderlichen in der Arbeitsstation 6 auszuwertenden Kenndaten sind dabei wiederum in dem von ihm benutzten Sicherheitsmodul abgelegt.
Die Fig. 3 betrifft eine Konfiguration, bei der sich alle Systemkomponenten auf einem Zielsystem, beispielsweise einer PC-Arbeitsstation 8 befinden. Nur derjenige Benutzer, dessen universelles Sicherheitsmodul ihn hierfür als berechtigt ausweist, kann sich in das System einloggen bzw. auf definierte partielle Bereiche seines Dateisystems zugreifen. Dies kann beispielsweise bewerkstelligt werden, indem beim Booten des Systems in den Boot-Vorgang eine Systemabfrage einbezogen wird, bei der mittels einer entsprechenden Softwareroutine eine Überprüfung erfolgt, ob an der dafür vorgesehenen Standardschnittstelle der PC-Arbeitsstation 8 ein ent­ sprechendes Dongle des Benutzers angeschlossen ist.
Bezugszeichenliste
1
Träger, Trägereinheit
2
Aufnahme
3
Identifikations- und/oder Authentizitätsmittel
4
Verbindungsmittel, Steckereinheit
5
Schnittstellenkonverter
6
Arbeitsstation
7
Server
8
PC-Arbeitsstation

Claims (5)

1. Universelles Sicherheitsmodul für Host-Systeme wie Computer oder Kassensysteme, umfassend eine Trägereinheit (1) mit einer Aufnahme (2) für ein Identifikations- und/oder Authentizitätsmittel (3), Verbindungsmit­ tel (4) zur Verbindung des Moduls mit einer Hardware-Standardschnitt­ stelle (seriell, parallel oder USB) eines Host-Systems und einen Schnitt­ stellenkonverter (5) zur Anpassung der Spezifikationen des Identifikations- und/oder Authentizitätsmittels (3) sowie der Standardschnittstelle des Host-Systems, wobei das in der Aufnahme (2) des Sicherheitsmoduls gehaltene Identifikations- und/oder Authentizitätsmittel (3) nur mittels Spezialwerkzeug austauschbar ist und die Kommunikation zwischen dem Sicherheitsmodul und dem Host-System durch eine auf dem Host-System ausführbare Treibersoftware gesteuert wird.
2. Universelles Sicherheitsmodul nach Anspruch 1, dadurch gekennzeichnet, dass die Verbindung zwischen dem Sicherheitsmodul und einer Hardware-Standardschnittstelle des Host-Systems mittels einer unmittel­ bar auf der Trägereinheit des Sicherheitsmoduls angeordneten Steckereinheit (4) erfolgt.
3. Universelles Sicherheitsmodul nach Anspruch 1 oder 2, dadurch gekenn­ zeichnet, dass die durch die Treibersoftware gesteuerte Kommunikation zwischen dem Sicherheitsmodul und dem Host-System über Software- Standardschnittstellen des Hostbetriebssystems (APIs - Application Interfaces) erfolgt.
4. Universelles Sicherheitsmodul nach Anspruch 3, welches als ein vorzugs­ weise etwa Chipkartengröße aufweisendes, unmittelbar an eine Hard­ ware-Standardschnittstelle des Host-Systems anschließbares Dongle ausgebildet ist, wobei es sich bei dem Identifikations- und/oder Authen­ tizitätsmittel (3), welches in die in der Trägereinheit (1) vorgesehene Aufnahme (2) eingeordnet ist, um ein Plug-in für eine Chipkarte handelt.
5. Universelles Sicherheitsmodul nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Spannungsversorgung der Einheiten des Moduls durch das Host-System über die Hardware-Standardschnitt­ stelle, an welche das Sicherheitsmodul angeschlossen ist, erfolgt.
DE2000134993 2000-07-19 2000-07-19 Universelles Sicherheitsmodul Expired - Fee Related DE10034993B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2000134993 DE10034993B4 (de) 2000-07-19 2000-07-19 Universelles Sicherheitsmodul
AU2001267297A AU2001267297A1 (en) 2000-07-19 2001-05-07 Universal security module
PCT/DE2001/001715 WO2002007112A1 (de) 2000-07-19 2001-05-07 Universelles sicherheitsmodul

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000134993 DE10034993B4 (de) 2000-07-19 2000-07-19 Universelles Sicherheitsmodul

Publications (2)

Publication Number Publication Date
DE10034993A1 true DE10034993A1 (de) 2002-02-07
DE10034993B4 DE10034993B4 (de) 2005-05-19

Family

ID=7649388

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000134993 Expired - Fee Related DE10034993B4 (de) 2000-07-19 2000-07-19 Universelles Sicherheitsmodul

Country Status (3)

Country Link
AU (1) AU2001267297A1 (de)
DE (1) DE10034993B4 (de)
WO (1) WO2002007112A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10359680A1 (de) * 2003-12-18 2005-07-14 Giesecke & Devrient Gmbh Verfahren zur Freischaltung eines Zugangs zu einem Computersystem oder zu einem Programm

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006052486A1 (de) * 2006-11-07 2008-05-08 Robert Bosch Gmbh Steuerung für eine Waage

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29723227U1 (de) * 1997-04-21 1998-06-18 Scm Microsystems Gmbh Schnittstellen-Vorrichtung für Chipkarten
DE29900902U1 (de) * 1999-01-21 1999-06-02 Mostert Hanns Juergen Dr Ing Vorrichtung zur Sicherung von Software-Sicherungsmodulen, sogenannten Dongles, vor Diebstahl, Beschädigung oder sonstigem Abhandenkommen

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2668839A1 (fr) * 1990-11-06 1992-05-07 Bull Cp8 Dispositif de securite, comportant une memoire et/ou un microcalculateur pour machines de traitement de l'information.
SE502860C2 (sv) * 1993-07-14 1996-02-05 Telia Ab Anordning vid initiering av värdetransaktioner användbart kort
GB2285879A (en) * 1994-01-13 1995-07-26 Mark Lawrence Neville Computer tagging card
JPH08315090A (ja) * 1995-05-23 1996-11-29 Toshiba Corp Icカードリーダライタおよびデータ伝送方法
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29723227U1 (de) * 1997-04-21 1998-06-18 Scm Microsystems Gmbh Schnittstellen-Vorrichtung für Chipkarten
DE29900902U1 (de) * 1999-01-21 1999-06-02 Mostert Hanns Juergen Dr Ing Vorrichtung zur Sicherung von Software-Sicherungsmodulen, sogenannten Dongles, vor Diebstahl, Beschädigung oder sonstigem Abhandenkommen

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10359680A1 (de) * 2003-12-18 2005-07-14 Giesecke & Devrient Gmbh Verfahren zur Freischaltung eines Zugangs zu einem Computersystem oder zu einem Programm

Also Published As

Publication number Publication date
WO2002007112A1 (de) 2002-01-24
AU2001267297A1 (en) 2002-01-30
DE10034993B4 (de) 2005-05-19

Similar Documents

Publication Publication Date Title
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE69334182T2 (de) Verfahren zur Anwendung von Software und Informationssystem zur Anwendung dieses Verfahrens
DE102007013287B4 (de) Verfahren zur Erzeugung bestätigter Transaktionsdaten und Vorrichtung dazu
DE10105396A1 (de) Mobile elektronische Vorrichtung mit einer Funktion zum Verifizieren eines Nutzers durch biometrische Informationen
WO2002023303A2 (de) Verfahren zum absichern einer transaktion auf einem computernetzwerk
DE19755819C1 (de) Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
DE20314722U1 (de) Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
WO1999008415A2 (de) Einrichtung zum sicheren erstellen von elektronischen unterschriften
EP1027784B1 (de) Verfahren zum digitalen signieren einer nachricht
EP1602080A1 (de) Zutrittskontrollsystem für türen und verfahren zum betrieb eines solchen zutrittskontrollsystemes
DE10034993A1 (de) Universelles Sicherheitsmodul
EP1062620B1 (de) Terminal für chipkarten
DE19533209C2 (de) Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk
EP1668821B1 (de) Verfahren zur lizenzierung und/oder zugangsautorisierung für softwaremodule in einer vermittlungseinrichtung
EP0907925A1 (de) Kommunikationssystem zur übertragung von buchungsbefehlen
AT503263A2 (de) Vorrichtung zur erstellung digitaler signaturen
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
EP2169579A1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
EP2300956B1 (de) Vorrichtung zur mobilen datenverarbeitung
WO2005050418A1 (de) Verfahren zum zugriff auf eine datenverarbeitungsanlage
EP1288768A2 (de) Intelligenter Dongle
WO2002028005A2 (de) Verfahren und lesegerät zur erzeugung digitaler signaturen
DE102013101846B4 (de) Zutrittskontrollvorrichtung
EP2850553A1 (de) Elektronisches zugangsschutzsystem, verfahren zum betrieb eines computersystems, chipkarte und firmwarekomponente
EP0910841B1 (de) Informationsübermittlungssystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: SC ITEC GMBH, 33098 PADERBORN, DE

8363 Opposition against the patent
8339 Ceased/non-payment of the annual fee