DE10048939A1 - Bedingte Unterdrückung der Überprüfung eines Karteninhabers - Google Patents
Bedingte Unterdrückung der Überprüfung eines KarteninhabersInfo
- Publication number
- DE10048939A1 DE10048939A1 DE10048939A DE10048939A DE10048939A1 DE 10048939 A1 DE10048939 A1 DE 10048939A1 DE 10048939 A DE10048939 A DE 10048939A DE 10048939 A DE10048939 A DE 10048939A DE 10048939 A1 DE10048939 A1 DE 10048939A1
- Authority
- DE
- Germany
- Prior art keywords
- chip card
- terminal
- pin
- card
- association
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
Die vorliegende Erfindung betrifft eine Methode und ein System, mit denen Chipkartenanwendungen in einem Chipkartenanwendungssystem auf komfortable Weise betrieben werden können. DOLLAR A Es wird vorgeschlagen, mindestens ein vertrauenswürdiges Terminalgerät (12) in einer vertrauenswürdigen Umgebung für eine in Gebrauch befindliche Chipkarte zu definieren, mit dem der Dialog zur Überprüfung des Karteninhabers (CHV) unterdrückt und der CHV-Vorgang im System, für den User verdeckt, ausgeführt wird. Entweder wird die vertrauenswürdige Terminal-ID auf dem Chip der Chipkarte gespeichert, oder die Chipkarten-ID (22) wird auf einem vertrauenswürdigen Terminal gespeichert, zusammen mit der PIN (Personal Identification Number) des Karteninhabers. Eine solche "Assoziation" kann helfen, den CHV-Dialog in einer vertrauenswürdigen Umgebung zu unterdrücken.
Description
Die vorliegende Erfindung betrifft die kontrollierte
Verwendung von Geräten, deren Betrieb von einem elektronischen
Schaltkreis gesteuert wird. Insbesondere sind personenbezogene
Sicherheitsmechanismen betroffen, die mit einem persönlichen
Token arbeiten. Im einzelnen betrifft die vorliegende
Erfindung eine Methode und ein System, mit dem Chipkarten-
Anwendungen in einem Chipkarten-Anwendungssystem, in dem die
genannte Chipkarte und das genannte Terminal mit Mitteln zur
Überprüfung des Karteninhabers anhand einer persönlichen
Identifikationszahl, nachfolgend als PIN bezeichnet, einer
Chipkarten-ID und einer Terminal-ID ausgestattet sind,
komfortabel durchgeführt werden können.
Ein persönliches Token, beispielsweise eine SmartCard oder
eine Chipkarte, werden in zahlreichen Anwendungen eingesetzt.
Der Inhaber einer Chipkarte kann seine persönliche Chipkarte
oft in einer Vielzahl von Host-Terminals einsetzen, um eine
oder mehrere gewünschte Anwendungen ausführen zu können. In
einer programmgesteuerten Interaktion mit dem
Anwendungsprogramm des Host beginnt die Ausführung der
gewünschten Anwendung, nachdem eine sogenannte Card Holder-
Verifikation, also eine Überprüfung des Karteninhabers -
nachfolgend CHV genannt - stattgefunden hat.
Ein Karteninhaber wird nach dem Stand der Technik gewöhnlich
dadurch überprüft, dass er zur Eingabe seiner PIN aufgefordert
wird. Hierbei handelt es sich um einen Geheimcode, der nur
zwischen dem Chipkartenspeicher und dem Chipkarteninhaber
ausgetauscht wird, und der beispielsweise aus 4 Ziffern
besteht. Entspricht die eingegebene PIN-Nummer der auf der
Chipkarte gespeicherten Zahl, ist der Chipkarteninhaber
erfolgreich überprüft.
Nach dieser Überprüfung kann das auf der Karte gespeicherte
Programm oder das Anwendungsprogramm auf dem Host, mit dem die
Karte verbunden ist, auf einige der auf der Chipkarte
gespeicherten und durch den genannten Prüfungsmechanismus
geschützten Daten zugreifen.
In den bisherigen Systemen kann die CHV, je nach Anwendung,
vorübergehend von dem autorisierten User unterdrückt werden,
wodurch die Chipkartenanwendung von der CHV befreit ist. In
diesem Fall können jedoch die Karte und die auf ihr
gespeicherten Daten von jeder Person, die sich im Besitz der
Karte befindet, uneingeschränkt verwendet werden. Es besteht
also immer eine "statische" Assoziation zwischen den
Datenobjekten auf der Karte, auf die zugegriffen werden soll,
und der CHV.
Einerseits kann jede ungeschützte Chipkarte sehr leicht von
jeder dritten Person, die sich im Besitz der Karte befindet,
z. B. bei einem Diebstahl, missbraucht werden. Die CHV ist also
sehr nützlich.
Andererseits kann die CHV jedoch sehr unbequem sein, besonders
in den Fällen, in denen ein Terminal verwendet wird, das sich
in einer "vertrauenswürdigen" Umgebung befindet,
beispielsweise im Haus des Karteninhabers. Der
Chipkartenbenutzer wird hier durch wiederholte CHVs belästigt.
Es ist also Aufgabe der vorliegenden Erfindung, eine Methode
und ein System für den Betrieb von Chipkartenanwendungen
bereitzustellen, in denen der oben erwähnte
Sicherheitsmechanismus automatisch an die Umgebung angepasst
werden kann, in der die Chipkarte tatsächlich eingesetzt wird.
Diese Aufgabe der Erfindung wird erfüllt durch die in den
beigefügten Nebenansprüchen genannten Merkmale. Weitere
vorteilhafte Anordnungen und Ausführungsbeispiele der
Erfindung werden in den jeweiligen Unteransprüchen dargelegt.
Entsprechend den Grundprinzipien der vorliegenden Erfindung
wird vorgeschlagen, mindestens ein Terminalgerät in einer
vertrauenswürdigen Umgebung für eine im Gebrauch befindliche
Chipkarte zu definieren, mit dem ein CHV-Dialog unterdrückt
wird und eine CHV innerhalb des Systems und für den User
unbemerkt durchgeführt wird. Alternativ kann die CHV auch
intern im System unterdrückt werden. Mit der Erfindung gibt es
grundsätzlich zwei verschiedene Möglichkeiten, um dies zu
erreichen.
Zum einen wird die Chipkarte dem User-Terminal in einer
vertrauenswürdigen Umgebung (dem Terminal zuhause) mit einer
eindeutigen ID des genannten Terminals zugeordnet. Dieser
Schritt wird in der weiteren Beschreibung als "Assoziation"
zwischen Chipkarte und Terminal bezeichnet. Wenn die Chipkarte
später in ein beliebiges anderes Terminal eingeführt wird,
erhält die Chipkarten-Anwendung die Terminal-ID von dem
Terminal und vergleicht sie mit ihrer eigenen Terminal-ID, die
auf der Chipkarte gespeichert ist. Wenn beide zusammenpassen,
wird das Terminal als vertrauenswürdig betrachtet und fordert
den User nicht zur Eingabe seiner PIN auf, gibt jedoch diese
Information für den User und für ihn verdeckt an die Chipkarte
weiter.
Zum anderen ist die Chipkarte dem Home-Terminal zugeordnet,
wodurch die eindeutige ID der Chipkarte in dem Terminal
gespeichert wird. Wenn die Chipkarte in ein beliebiges
Terminal eingeführt wird, liest das Terminal die ID der
Chipkarte und vergleicht sie mit der in dem Terminal
gespeicherten ID. Wenn die ID dem Terminal bekannt ist,
fordert dieses den User nicht zur Eingabe seiner PIN auf,
sondern gibt diese Information für den User an die Chipkarte
weiter.
Entsprechend einem vorteilhaften Aspekt der vorliegenden
Erfindung wird vorgeschlagen, das Terminalgerät mit einer
Speichereinheit auszurüsten, beispielsweise einem Vektor oder
einem Array, in der eine Vielzahl von aus einer Chipkarten-ID
und einem PIN bestehenden Paarungen gespeichert werden können.
Hiermit kann eine Vielzahl von Usern zugeordnet werden, die
jeweils über eine Chipkarte verfügen, wenn diese ein
gemeinsames vertrauenswürdiges Terminal benutzen möchten.
Weiter kann, entsprechend einem weiteren vorteilhaften Aspekt
der vorliegenden Erfindung, die Chipkarte mit einer
Speichereinheit ausgestattet sein, beispielsweise einem
Vektor, in der eine Vielzahl von Terminal-IDs gespeichert
werden können. Hierdurch ist es möglich, eine Vielzahl von
vertrauenswürdigen Terminals mit derselben Chipkarte zu
benutzen. Dies hat besondere Vorteile bei Chipkarten für
mehrere Zwecke bzw. mehrere Anwendungen, d. h., wenn für die
verschiedenen, auf der Chipkarte gespeicherten Anwendungen
unterschiedliche Terminals benutzt werden.
Entsprechend einem weiteren Aspekt der vorliegenden Erfindung
wird vorgeschlagen, wieder löschbare und erneuerbare
Assoziationen zwischen Chipkarten-ID und PIN herzustellen. Das
Terminal löscht eine Assoziation zwischen einer Chipkarten-ID
und einer PIN und prüft die PIN erneut, wenn die Chipkarte
einen Fehlercode ausgegeben hat, nachdem sie eine PIN erhalten
hat, die zusammen mit einer bestimmten Chipkarten-ID
gespeichert war, d. h., wenn die PIN nicht der PIN entspricht,
die in dem Vektor auf dem Terminal gespeichert ist. Dieses
Merkmal kann relevant sein, wenn die PIN der Chipkarte in
einem Dialog mit einem anderen Terminal geändert wurde.
Hiermit kann vermieden werden, dass eine Chipkarte durch
wiederholtes Einführen in ein Terminal und der damit
verbundenen Übertragung einer falschen PIN an das Terminal
gesperrt wird. Desweiteren kann ein User in Verbindung mit dem
vertrauenswürdigen Terminal eine neue PIN erzeugen, wenn er
die alte PIN vergessen hatte.
Es ist vorteilhaft, nur ID-Paare in dem genannten
Chipkartenvektor oder dem genannten Terminalvektor zu
speichern, anstatt eine PIN ohne zugeordnete Geräte-ID,
entweder der Chipkarte oder des Terminals, zu speichern.
Hierdurch wird der Steuerungsfluss der vorgeschlagenen Methode
vereinfacht.
Des weiteren kann es von Vorteil sein, die erste Assoziation
zwischen der Terminal-ID und der Chipkarten-ID durch
Steuermittel zu steuern, die über das Netzwerk, an welches das
Terminal angeschlossen werden kann, bereitgestellt werden. Der
Kartenaussteller hat dadurch die Möglichkeit, bestimmte
Terminal-Chipkarten-Kombinationen aus dem Netz auszuschließen,
beispielsweise wenn die Sicherheit kompromittiert wurde.
Die vorliegende Erfindung wird mit Hilfe eines Beispiels
beschrieben und ist nicht beschränkt durch die Form der
Figuren der beiliegenden Zeichnungen. Es zeigt:
Fig. 1 eine schematische Darstellung eines Chipkarten-
Anwendungssystems, das die wesentlichen Datenobjekte und
Entitäten zeigt, die an der Erfindungsmethode beteiligt sind;
Fig. 2 eine schematische Darstellung, welche die wesentlichen
Schritte des Steuerungsflusses während der Erfindungsmethode
der CHV-Dialogunterdrückung entsprechend dem grundlegenden
Konzept der Erfindung zeigt; und
Fig. 3 eine schematische Darstellung, welche die wesentlichen
Schritte des Steuerungsflusses während der Erfindungsmethode
entsprechend einem weiteren vorteilhaften Aspekt der
vorliegenden Erfindung zeigt, nämlich die Fähigkeit, eine
Chipkarte einem Terminal neu zuzuordnen;
Fig. 4 eine schematische Darstellung eines Dialogs zwischen
Terminal und Chipkarte während der ersten Assoziation zwischen
der Chipkarten-ID und der Terminal-ID.
Unter allgemeiner Bezugnahme auf die Figuren und besonderer
Bezugnahme auf Fig. 1 werden die wesentlichen
Speicherstrukturen der Erfindungsmethode im folgenden
beschrieben.
Eine Chipkarte 10 wird gezeigt, die in ein Terminal 12
eingeführt wird. In diesem exemplarischen Ausführungsbeispiel
ist das Terminalgerät ein Bildschirmtelefon, d. h. eine
Telefoneinrichtung, mit der zusätzlich Daten für den Zugang
zum Internet angezeigt und eingegeben werden können. Die
spezielle Anwendungsart ist jedoch für die Beschreibung der
vorliegenden Erfindung nicht von primärem Interesse.
Auf der Chipkarte befindet sich ein Speicherfeld 14, in dem
die ID der Chipkarte gespeichert ist. In einem weiteren Feld
ist die PIN gespeichert. Da es sich bei der Chipkarte in Fig.
1 um eine Chipkarte für mehrere Anwendungen handelt, werden
zwei Speicherbereiche 18 und 20, dargestellt, in denen die
Anwendungen 1 und 2 gespeichert sind.
Das Bildschirmtelefon 12 umfasst einen Speicherbereich 22, der
als Array oder als Vektor organisiert ist, um N Wertpaare von
Chipkarten-IDs und zugehörigen PINs zu speichern. Jedes Paar
ist in einer Reihe des Vektors dargestellt. Weiter wird ein
Speicherfeld 15 bereitgestellt, in dem die eindeutige
Terminal-ID gespeichert ist. Ein logischer
Verarbeitungsschaltkreis 26, der auf alle Speicherfelder
zugreifen kann und mit dem die Interaktion zwischen dem
Bildschirmtelefon 12 und der Chipkarte 10 abgewickelt wird,
die für die Ausführung einer bestimmten Chipkartenanwendung
erforderlich ist, ist schematisch dargestellt.
In dem in Fig. 1 dargestellten Fall soll die in dem Feld 18
gespeicherte Anwendung 1 Teil der genannten
Chipkartenanwendung für das Bildschirmtelefon sein.
Die Methode der Erfindung zum Betrieb der genannten
Chipkartenanwendung wird unter Bezugnahme auf die zweite oben
erwähnte Alternative und unter Hinweis auf Fig. 2
ausführlicher beschrieben. Bevor die dort dargestellten
Schritte ausgeführt werden können, muss die Chipkarte 10, die
einem bestimmten User X, dem Chipkarteninhaber, gehört, im
Sinne der vorliegenden Erfindung initialisiert werden. Dies
bedeutet, dass die Chipkarte mindestens einem bevorzugten
Terminal zugeordnet werden muss, dem sogenannten
"vertrauenswürdigen" Terminal. Dieses Terminal befindet sich
in einer sicheren Umgebung, und zwar sicher in dem Sinne, dass
ein Missbrauch der Chipkarte während einer Chipkartenanwendung
nicht als realistisch betrachtet werden muss. Eine solche
Umgebung kann beispielsweise die häusliche Umgebung des Users
X sein.
Die grundlegenden Schritte und der für diese Erst-Assoziation
erforderliche Informationsaustausch sind in Fig. 4 schematisch
dargestellt. Die Abkürzung "MMI" bedeutet Mensch-Maschine-
Interface.
Die Chipkarte wird zunächst in das Terminal eingeführt.
Anschließend wird das in dem Terminal gespeicherte
Anwendungsprogramm gestartet und die Terminal-ID wird vom
Terminal an die Chipkarte übertragen, Schritt 410. Falls die
Chipkarte mit dem Terminal nicht kompatibel ist, was man
anhand der Terminal-ID erkennen kann, kann die Chipkarte
zurückgewiesen und eine weitere Bearbeitung beendet werden.
Wenn die Chipkarte von dem Terminal akzeptiert wurde, wird im
nächsten Schritt 420 die Chipkarten-ID 14 von der Chipkarte
in den Prozessor 20 des Terminals eingelesen. Wie bereits
unter Bezugnahme auf Fig. 1 beschrieben wurde, sind in dem
Terminal eine Vielzahl von Chipkarten-IDs mit den jeweiligen
PINs gespeichert, die für die mit der vorliegenden Erfindung
beabsichtigte komfortable Chipkartennutzung akzeptiert werden.
Die tatsächlich von der Chipkarte abgelesene Chipkarten-ID
wird jetzt mit den im Speichervektor 22 des Terminals
gespeicherten Chipkarten-IDs verglichen. Da dieser Vektor
ursprünglich leer ist oder zumindest nicht mit der Chipkarten-
ID des Users X gefüllt ist, wird bei einem Vergleich keine
übereinstimmende ID gefunden und der User wird aufgefordert,
seine PIN einzugeben. Nach den bisherigen, nach dem Stand der
Technik wiederholten Eingaben und Überprüfungen - Schritte
430, 440 - wird der User von dem Terminalprogramm gefragt, ob
er die PIN zusammen mit der Chipkarten-ID in dem
Bildschirmtelefon speichern möchte. Der User gibt dann seine
PIN ein und nach einer Überprüfung wird das ID-Paar, das aus
der Chipkarten-ID des Users X und der PIN des Users X besteht,
an einer Stelle des Speichervektors 22 gespeichert, die bisher
in dem Terminal noch nicht benutzt wurde. Die erste
Assoziation zwischen einer Chipkarten-ID und einer Terminal-ID
ist damit abgeschlossen.
Anhand von Fig. 2 soll jetzt die komfortable
Betriebsmöglichkeit der Erfindung beschrieben werden. Der User
X möchte die Chipkartenanwendung starten, führt seine
Chipkarte in das Bildschirmtelefon ein und die Chipkarten-ID,
zusammen mit einer optionalen Information über den Chipkarten-
User, z. B. der Name des Users, wird von der Chipkarte in den
Terminalprozessor eingelesen, Schritt 210.
In einem nächsten Schritt 220 wird die genannte Chipkarten-
ID mit den in dem Vektor 22 gespeicherten Chipkarten-IDs
verglichen. Wenn in dem Speicher die Chipkarten-ID zusammen
mit einer PIN gefunden wird, wird diese gespeicherte PIN von
dem Terminal an die Chipkarte gesendet, Schritt 230. Der
Chipkartenprozessor prüft, ob die genannte PIN in Ordnung ist,
oder nicht. Falls sie in Ordnung ist, kann der User seine
Chipkarte benutzen, ohne seine PIN eingeben zu müssen, Schritt
240, wie es von der Methode der Erfindung beabsichtigt war.
Für den Fall, dass bei der Überprüfung der PIN durch die
Chipkarte festgestellt wird, dass die PIN nicht korrekt ist,
und für den Fall, dass in dem früheren Schritt 220 kein
zusammengehöriges Paar aus einer Chipkarten-ID und einer PIN
gefunden wurde, wird der User gebeten, seine PIN einzugeben,
Schritt 250. Dann gibt der User seine PIN ein, und das Terminal
sendet die PIN zurück an die Chipkarte, Schritt 260.
Der Chipkartenprozessor vergleicht die frisch eingegebene PIN
mit der PIN, die in dem in Fig. 1 dargestellten PIN-Feld 16
gespeichert ist. Wenn die beiden PINs nicht identisch sind,
wird der User aufgefordert, seine Eingabe zu wiederholen. Er
hat hierzu beispielsweise drei Versuche.
Wenn die eingegebene PIN mit der auf der Chipkarte
gespeicherten PIN identisch ist, wird der User gefragt, ob er
die PIN in dem Terminal speichern möchte, damit Terminal und
Karte zur späteren Verwendung zugeordnet werden können,
Schritt 270. Siehe auch Fig. 4. Falls der User dies wünscht,
wird das aus der Chipkarten-ID und der PIN bestehende
Kennungspaar in dem Vektor 22 an einer freien Stelle
gespeichert, Schritt 280.
Wenn der User die PIN nicht in dem Vektor speichern möchte,
entfällt der oben genannte Schritt 280, und die Chipkarte kann
für die gewünschte Chipkartenanwendung vom User verwendet
werden.
Wie auf der Zeichnung zu erkennen ist, ist die kurze und
einfache Möglichkeit, den Karteninhaber-Überprüfungsdialog zu
unterdrücken, auf der linken Seite des Diagramms dargestellt.
Der Weg verläuft gerade von oben nach unten, wobei die
Schritte 210, 220, 230 und 240 nacheinander ausgeführt werden.
Der User X muss seine PIN nicht eingeben, da er das
vertrauenswürdige Terminal für seine Chipkartenanwendung
gewählt hat.
Wenn der User X ein anderes Terminal gewählt hätte, das sich
an einem Ort befindet, der beispielsweise für die
Öffentlichkeit zugänglich ist und der nicht als
"vertrauenswürdig" gilt, würde sich aus dem Such- und
Vergleichsschritt 220 ergeben, dass die PIN nicht in dem
Vektor gespeichert ist. Der User müsste dann also seine PIN
eingeben.
Unter Bezugnahme auf Fig. 3 wird ein weiterer vorteilhafter
Aspekt der vorliegenden Erfindung ausführlicher beschrieben,
durch den der User in die Lage versetzt wird, eine bestehende
Assoziation zwischen einer Chipkarten-ID und einer PIN zu
löschen, und sie durch eine neue Assoziation zu ersetzen. Wie
man aus der ausführlichen nun folgenden Beschreibung entnehmen
kann, funktioniert dieses Verfahren auch dann, wenn der User
seine alte PIN vergessen hat, weil er aus der Tatsache Nutzen
ziehen kann, dass die PIN nicht für die Eingabe an seinem
vertrauenswürdigen Terminal erforderlich ist.
In einem ersten Schritt 305 führt der User X seine Chipkarte
in den Chipkartenleser des Terminals ein, woraufhin die
Chipkarten-ID von dem Anwendungsprozessor des Terminals
gelesen wird.
Zusätzlich und optional wird von der Karte auch eine weitere
User-Information, beispielsweise der Name des Users, gelesen,
um anstelle des Chipkarten-ID dem User den User-Namen
anzuzeigen.
In einem nächsten Schritt 310 wird die Chipkarten-ID in dem
Vektor 22 gesucht, wie weiter oben unter Bezugnahme auf Fig. 2
beschrieben wird. Falls die Chipkarten-ID mit einer
zugehörigen PIN gespeichert ist, wird ein Dialog gestartet, in
dem der User die neue PIN eingeben kann, Schritt 315. Die neue
und die alte PIN werden dann von dem Terminalprozessor an die
Chipkarte gesendet, um die alte PIN mit dem auf der Chipkarte
gespeicherten Wert zu vergleichen, Schritt 320.
Falls die alte PIN mit dem auf der Chipkarte gespeicherten
Wert identisch war, wird das zugehörige Paar aus einer
Chipkarten-ID und einer PIN mit der neuen PIN in dem Vektor 22
überschrieben, Schritt 325. Die PIN-Änderungsprozedur ist
hiermit abgeschlossen.
Wenn die alte PIN nicht mit der auf der Chipkarte
gespeicherten PIN identisch ist, wird ein Dialog gestartet, in
dem der User die alte PIN und anschließend die neue PIN
eingeben kann, Schritt 330.
In Schritt 335 werden dann die PIN-Änderungsbefehle, die aus
der alten PIN und der neuen PIN bestehen, an die Chipkarte
übersandt, wo die Identität der alten PIN überprüft wird, wie
weiter oben beschrieben.
Falls die Chipkarte die Aktualisierung der PIN akzeptiert hat,
wird der User aufgefordert, eine Speicherung der neuen PIN
zusammen mit der Chipkarten-ID zu akzeptieren, Schritt 340.
Falls die Speicherung gewünscht wird, wird die Chipkarten-ID
zusammen mit dem neuen PIN in dem Vektor 22 gespeichert,
Schritt 345, während die Prozedur ohne Speicherung beendet
wird, wenn dies nicht gewünscht wird.
Falls sich aus der Identitätsprüfung der alten PIN, die im
Anschluss an den weiter oben beschriebenen Schritt 335
durchgeführt wurde, ergibt, dass die alte PIN nicht mit der
neuen PIN identisch ist, kann dem User nicht die Speicherung
der neuen PIN angeboten werden.
Stattdessen wird der User erneut zur Eingabe der alten PIN und
anschließend der neuen PIN aufgefordert, wie unter Bezugnahme
auf Schritt 330 beschrieben wurde. Der Steuerungsvorgang wird
dann wie oben beschrieben fortgesetzt, wobei der User eine
begrenzte Anzahl von Neuversuchen hat.
Wenn in Schritt 310 festgestellt wird, dass sich die
Chipkarten-ID unter den Paarsequenzen befindet, kann der User
vorteilhafterweise dieselbe Prozedur zur Erstellung eines
neuen Paares aus Chipkarten-ID und PIN in dem Vektor 22
anwenden, wie in Fig. 2. Dieser Schritt ist jedoch in diesem
Kontext optional.
Es sei hier darauf hingewiesen, dass es normalerweise in
Schritt 315 nicht erforderlich ist, dass der User die alte PIN
eingibt, wenn er für die beschriebene Prozedur das
vertrauenswürdige Terminal verwendet. Bei einem nicht
vertrauenswürdigen Terminal muss der User dagegen sowohl die
alte als auch die neue PIN eingeben.
Dieses Merkmal der Erfindung kann von einem User vorteilhaft
in regelmäßigen Abständen aus Sicherheitsgründen ausgeführt
werden oder wenn der Verdacht besteht, dass seine PIN Dritten
bekannt geworden ist.
Die oben beschriebene Konfiguration kann natürlich modifiziert
werden und weitere zusätzliche und andere Merkmale umfassen.
Beispielsweise kann ein ähnlicher Mechanismus, wie er oben
beschrieben wird, ausgeführt werden, wobei die Geräte-ID des
Terminals auf der Chipkarte gespeichert wird, anstatt die
Chipkarten-ID in dem Terminal zu speichern.
Die Frage, wo man die logischen Schaltkreise des Programms,
das die in Fig. 2 und 3 beschriebenen Schritte ausführt,
unterbringen soll, hängt grundsätzlich von der jeweils
verwendeten Chipkartenanwendung ab. Normalerweise befindet
sich die genannte Logik auf der Seite des Terminals, weil das
Terminal die Chipkarte im allgemeinen dominiert. Es gibt
jedoch auch spezielle Fälle von Chipkartenanwendungen,
beispielsweise Chipkarten in einem Mobiltelefon - die
sogenannten SIM, d. h. Subscriber Identity Module - bei denen
eine auf der Chipkarte, in diesem Falle der SIM,
untergebrachte Programmlogik spezielle Vorteile haben kann. In
diesen Fällen wird die SIM-Karte von dem Mobiltelefon zyklisch
abgefragt, um die oben beschriebenen Schritte auszuführen.
Wenn die Logik auf dem SIM-Chip und in dem mobilen Telefon
implementiert wird, ist das Telefon konfigurierbar, so dass es
nur mit der jeweiligen SIM-Karte des Users X eingesetzt werden
kann. Um dies zu erreichen, müsste das Mobiltelefon mit einem
Dialog initialisiert werden, in dem die ID der SIM-Karte dem
Prozessor des Mobiltelefons bekannt gegeben wird, der die
Funktion des oben beschriebenen Terminalprozessors hat, und
die SIM-Karten-ID müsste in einem Speicherbereich im Prozessor
des mobilen Telefons gespeichert werden. Mit diesem Merkmal
kann also beispielsweise der Diebstahl eines Mobiltelefons
unattraktiv gemacht werden, weil das Mobiltelefon nicht mit
der SIM-Karte einer anderen Person betrieben werden kann.
Wie man aus der obigen Beschreibung erkennen kann, können die
Merkmale der Erfindung sehr einfach implementiert werden.
Die oben beschriebene Unterdrückungsmethode kann auch in
anderen Umgebungen vorteilhaft eingesetzt werden. Ein Beispiel
wären Umgebungen, zu denen der Zugang auf andere Weise
kontrolliert wird, beispielsweise durch einen
Sicherheitsmechanismus, der mit den Türen des Raums verbunden
ist, in dem sich das fragliche Terminalgerät befindet.
In der obigen Spezifikation wurde die Erfindung unter
Bezugnahme auf ein spezifisches exemplarisches
Ausführungsbeispiel der Erfindung beschrieben. Es dürfte
jedoch offensichtlich sein, dass hieran verschiedene
Modifizierungen und Änderungen vorgenommen werden können, ohne
insgesamt vom Erfindungsgedanken und Umfang der Erfindung, wie
er in den Ansprüchen im Anhang dargelegt wird, abzuweichen.
Die Spezifikation und die Zeichnungen sind dementsprechend
nicht als Einschränkung, sondern vielmehr als
Anschauungsbeispiele zu betrachten.
Die vorliegende Erfindung kann in der Hardware, in der
Software oder einer Kombination aus Hard- und Software
realisiert werden. Jede Art von Computersystem oder andere
Vorrichtung, mit der die hierin beschriebenen Methoden
ausgeführt werden können, ist geeignet. Eine typische
Kombination aus Hardware und Software könnte ein
Terminalrechnersystem sein mit einem Computerprogramm, das,
wenn es geladen und ausgeführt wird, das Computersystem so
steuert, dass es die hierin beschriebenen Methoden ausführt.
Das gleiche gilt z. B. für auf einer Chipkarte gespeicherte
JAVA-Applets.
Die vorliegende Erfindung kann auch in ein
Computerprogrammprodukt eingebettet sein, das alle Merkmale
umfasst, welche die Implementierung der hierin beschriebenen
Methoden ermöglichen, und die - wenn sie in ein Computersystem
geladen werden - diese Methoden ausführen können.
Computerprogrammmittel oder Computerprogramm im vorliegenden
Kontext ist jeder Ausdruck, in jeder Sprache, jedem Code oder
jeder Notation, einer Gruppe von Befehlen, die dazu dienen,
bei einem System mit Informationsverarbeitungsfähigkeit eine
bestimmte Funktion auszuführen, entweder direkt oder nach
einem oder beiden der folgenden Vorgänge:
- a) nach Umwandlung in eine andere Sprache, einen anderen Code oder eine andere Notation;
- b) Wiedergabe in einer anderen Materialform.
Claims (13)
1. Eine Methode zum Betrieb von Chipkartenanwendungen in
einem Chipkartenanwendungssystem, umfassend mindestens
eine Chipkarte (10) und mindestens ein Terminal (12),
wobei das System mit Mitteln zur Überprüfung des
Karteninhabers ausgestattet ist, die ihrerseits
mindestens eine PIN und eine Chipkarten-ID umfassen,
wobei die Methode durch die folgenden Schritte gekennzeichnet ist:
Prüfen des Vorhandenseins einer ersten "vertrauenswürdigen" Assoziation (410 bis 440) zwischen mindestens einem bevorzugten Terminal (12) und der genannten Chipkarte (10),
anschließend Ausführen des übrigen Chipkartenanwendungsprogramms für den Fall, dass die genannte "vertrauenswürdige" Assoziation (410 bis 440) vorhanden ist.
wobei die Methode durch die folgenden Schritte gekennzeichnet ist:
Prüfen des Vorhandenseins einer ersten "vertrauenswürdigen" Assoziation (410 bis 440) zwischen mindestens einem bevorzugten Terminal (12) und der genannten Chipkarte (10),
anschließend Ausführen des übrigen Chipkartenanwendungsprogramms für den Fall, dass die genannte "vertrauenswürdige" Assoziation (410 bis 440) vorhanden ist.
2. Die Methode nach Anspruch 1, bei der der genannte
Schritt, in dem das Vorhandensein der genannten
vertrauenswürdigen Assoziation geprüft wird, den Schritt
des Vergleichens der auf der Chipkarte (10) gespeicherten
Chipkarten-ID mit einem oder mehreren in dem Terminal
(12) gespeicherten Chipkarten-IDs umfasst.
3. Die Methode nach Anspruch 1, bei der der genannte
Schritt, in dem das Vorhandensein der genannten
"vertrauenswürdigen" Assoziation geprüft wird, den
Schritt des Vergleichens des Terminal-IDs in dem Terminal
mit einem oder mehreren Terminal-IDs umfasst, die auf der
Chipkarte gespeichert sind.
4. Die Methode nach Anspruch 1, weiter umfassend den
Schritt, in dem das Vorhandensein der genannten ersten
Assoziation durch Steuerungsmittel gesteuert wird, die
über ein Netz bereitgestellt werden, an welches das
Terminal (12) oder die Chipkarte (10) angeschlossen
werden können.
5. Die Methode nach Anspruch 2, bei der die genannte erste
Assoziation in Speichermitteln des genannten Terminals
(12) gespeichert wird und eine Assoziation zwischen
mindestens einem bevorzugten Terminal und einer Vielzahl
von Chipkarten umfasst.
6. Die Methode nach Anspruch 2 oder Anspruch 3, bei der eine
PIN verdeckt vom Chipkarten-User geprüft wird.
7. Die Methode nach Anspruch 2 oder 3, bei der das
Vorhandensein der "vertrauenswürdigen" Assoziation das
einzige Kriterium für den Zugriff auf das übrige
Anwendungsprogramm auf der Chipkarte ist.
8. Ein Terminalgerät mit Speichermitteln (15, 22) zum
Speichern seiner Terminal-ID und mindestens eines Paares
von zusammengehörigen Chipkarten-IDs und PINs und
logische Schaltungsmittel (26) zur Durchführung der
Schritte der Methode nach einem der vorangehenden
Ansprüche.
9. Ein Terminalgerät (12) mit Speichermitteln (15) zum
Speichern seiner Terminal-ID und Ermöglichen des Zugriffs
über ein auf der Chipkarte residentes Anwendungsprogramm.
10. Eine Chipkarte (10), die zur Interaktion mit dem
Terminalgerät (12) entsprechend dem vorangehenden
Anspruch verwendet werden kann, wobei die Chipkarte über
Mittel zum Speichern ihrer Chipkarten-ID, mindestens
einer Terminal-ID und einer PIN verfügt.
11. Eine Chipkarte nach dem vorangehenden Anspruch, weiter
umfassend logische Schaltungsmittel zur Durchführung der
Schritte der Methode entsprechend einem der vorangehenden
Ansprüche 1 bis 7.
12. Computerprogramm, umfassend Codeteile, die zur
Durchführung der Schritte entsprechend der Methode nach
einem der vorangehenden Ansprüche 1 bis 7 adaptiert
wurden, wenn das genannte Programm in einen Computer
geladen wird.
13. Computerprogrammprodukt, das in einem Computer
einsetzbaren Medium gespeichert ist, umfassend
computerlesbare Programmmittel, mit denen ein Computer
die Methode nach einem der Ansprüche 1 bis 7 ausführen
kann.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP99124724 | 1999-12-11 | ||
EP991247248 | 1999-12-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10048939A1 true DE10048939A1 (de) | 2001-09-13 |
DE10048939B4 DE10048939B4 (de) | 2010-08-19 |
Family
ID=8239582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10048939A Expired - Lifetime DE10048939B4 (de) | 1999-12-11 | 2000-10-04 | Bedingte Unterdrückung der Überprüfung eines Karteninhabers |
Country Status (2)
Country | Link |
---|---|
US (1) | US7979705B2 (de) |
DE (1) | DE10048939B4 (de) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030088794A1 (en) * | 2001-11-05 | 2003-05-08 | Aladdin Knowledge Systems Ltd. | Method and system for rendering secure pin entry |
US8745409B2 (en) * | 2002-12-18 | 2014-06-03 | Sandisk Il Ltd. | System and method for securing portable data |
US7437767B2 (en) | 2004-11-04 | 2008-10-14 | International Business Machines Corporation | Method for enabling a trusted dialog for collection of sensitive data |
DE102007008652A1 (de) * | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem |
US8152074B1 (en) | 2008-03-28 | 2012-04-10 | Oracle America, Inc. | Method for preparing by a smart card issuer an anonymous smart card and resulting structure |
US8225386B1 (en) * | 2008-03-28 | 2012-07-17 | Oracle America, Inc. | Personalizing an anonymous multi-application smart card by an end-user |
US8789753B1 (en) * | 2008-03-28 | 2014-07-29 | Oracle International Corporation | Method for using and maintaining user data stored on a smart card |
US8868758B2 (en) * | 2010-05-04 | 2014-10-21 | Microsoft Corporation | Provider connection framework |
CN109542518B (zh) * | 2018-10-09 | 2020-12-22 | 华为技术有限公司 | 芯片和启动芯片的方法 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3866173A (en) * | 1973-10-02 | 1975-02-11 | Mosler Safe Co | Access control system for restricted area |
US4187498A (en) * | 1975-10-06 | 1980-02-05 | 1St National Bank | Check verification system |
SE442249B (sv) * | 1983-11-17 | 1985-12-09 | Ericsson Telefon Ab L M | Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
JP2564480B2 (ja) * | 1985-07-16 | 1996-12-18 | カシオ計算機株式会社 | Icカ−ドシステム |
JPS6228868A (ja) * | 1985-07-31 | 1987-02-06 | Casio Comput Co Ltd | Icカ−ドシステム |
US4700055A (en) * | 1985-10-15 | 1987-10-13 | Kashkashian Jr Arsen | Multiple credit card system |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
JPS63106888A (ja) * | 1986-10-24 | 1988-05-11 | Hitachi Ltd | Cpuカ−ドアクセス管理方式 |
US4900904A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for downloading rate or program data |
JPS63236186A (ja) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | カ−ド発行装置 |
FR2618000B1 (fr) * | 1987-07-07 | 1989-11-03 | Schlumberger Ind Sa | Procede et dispositif antifraude pour un systeme a acces selectif |
US5113499A (en) * | 1989-04-28 | 1992-05-12 | Sprint International Communications Corp. | Telecommunication access management system for a packet switching network |
US5130519A (en) * | 1990-01-16 | 1992-07-14 | George Bush | Portable pin card |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
DE69205238T2 (de) * | 1991-08-01 | 1996-05-02 | Philips Electronics Nv | Sicherheitssystem für einen Apparat. |
US5585787A (en) * | 1991-12-09 | 1996-12-17 | Wallerstein; Robert S. | Programmable credit card |
BR9406733A (pt) * | 1993-06-02 | 2000-04-25 | Verifone Inc | Sistema e processo para a reavaliação de indicações armazenadas em carões ic. |
US6298441B1 (en) * | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
CA2183886C (en) * | 1994-03-24 | 2007-01-09 | David W. Osten | Biometric, personal authentication system |
JP2951844B2 (ja) * | 1994-06-30 | 1999-09-20 | 日本信販株式会社 | クレジットカードシステム及び該システムを用いたクレジットカードの発行方法 |
US5979773A (en) * | 1994-12-02 | 1999-11-09 | American Card Technology, Inc. | Dual smart card access control electronic data storage and retrieval system and methods |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
DE19530095A1 (de) * | 1995-08-16 | 1997-02-20 | Martin Engwicht | Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten |
US6011858A (en) * | 1996-05-10 | 2000-01-04 | Biometric Tracking, L.L.C. | Memory card having a biometric template stored thereon and system for using same |
US6081893A (en) * | 1997-05-28 | 2000-06-27 | Symantec Corporation | System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record |
US6213391B1 (en) * | 1997-09-10 | 2001-04-10 | William H. Lewis | Portable system for personal identification based upon distinctive characteristics of the user |
US6185316B1 (en) * | 1997-11-12 | 2001-02-06 | Unisys Corporation | Self-authentication apparatus and method |
DE19757651B4 (de) * | 1997-12-15 | 2005-06-23 | Francotyp-Postalia Ag & Co. Kg | Frankiermaschine mit einer Chipkarten-Schreib-/Leseeinheit |
US6179205B1 (en) * | 1998-03-05 | 2001-01-30 | Visa International Service Association | System and method for locking and unlocking and application in a smart card |
DE19813206A1 (de) * | 1998-03-25 | 1999-09-30 | Ebs Elektronik Banking Systems | Chipkartengestützte multifunktionale Kommunikationseinrichtung |
US6473500B1 (en) * | 1998-10-28 | 2002-10-29 | Mastercard International Incorporated | System and method for using a prepaid card |
US6259956B1 (en) * | 1999-01-14 | 2001-07-10 | Rawl & Winstead, Inc. | Method and apparatus for site management |
JP3324993B2 (ja) * | 1999-03-26 | 2002-09-17 | 住友商事株式会社 | 料金決済装置 |
-
2000
- 2000-10-04 DE DE10048939A patent/DE10048939B4/de not_active Expired - Lifetime
- 2000-12-07 US US09/731,509 patent/US7979705B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20010003842A1 (en) | 2001-06-14 |
DE10048939B4 (de) | 2010-08-19 |
US7979705B2 (en) | 2011-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69730712T2 (de) | Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür | |
DE69607041T2 (de) | Verfahren zum geschützten elektronischen zahlungsmittels | |
DE68913284T2 (de) | Tragbare elektronische Vorrichtung und Verfahren zum Kollationieren ihrer geheimen Informationen. | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE69332889T2 (de) | Host-benutzer-transaktionssystem | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE69320900T2 (de) | IC-Karte mit hierarchischer Dateienstruktur | |
DE69534181T2 (de) | System mit Endgerät und Karte, Karte und Endgerät | |
DE3889800T2 (de) | Verfahren zum Verriegeln eines tragbaren Funktelefons auf einer Benutzerkarte. | |
DE69100256T2 (de) | Verfahren zur Verwaltung eines in einem Mikroschaltungsdatenträger gespeicherten Anwenderprogramm. | |
DE2645564C2 (de) | Automatischer Geldausgeber | |
EP0281058B1 (de) | Datenaustauschsystem | |
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
DE4339460C1 (de) | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip | |
DE3247846C2 (de) | ||
DE69223920T2 (de) | Mikroschaltung für eine Chipkarte mit einem geschützten, programmierbaren Speicher | |
DE69402955T2 (de) | Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten | |
DE68915300T3 (de) | Chipkarte und Verfahren zum Einschreiben seines Arbeitsprogramms. | |
DE69525732T2 (de) | Kartenförmiges Speichermedium | |
DE19839847A1 (de) | Speichern von Datenobjekten im Speicher einer Chipkarte | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
DE3319919A1 (de) | Schutzsystem fuer intelligenz-karten | |
DE69500116T2 (de) | Betriebsverfahren einer Chipkarte | |
DE102008004656A1 (de) | Verfahren zur Verwaltung der Benutzungsberechtigungen bei einem Datenverarbeitungsnetzwerk und ein Datenverarbeitungsnetzwerk | |
DE69505685T2 (de) | Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8120 | Willingness to grant licences paragraph 23 | ||
8128 | New person/name/address of the agent |
Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7 |
|
8364 | No opposition during term of opposition | ||
R071 | Expiry of right |