DE10048939B4 - Bedingte Unterdrückung der Überprüfung eines Karteninhabers - Google Patents

Bedingte Unterdrückung der Überprüfung eines Karteninhabers Download PDF

Info

Publication number
DE10048939B4
DE10048939B4 DE10048939A DE10048939A DE10048939B4 DE 10048939 B4 DE10048939 B4 DE 10048939B4 DE 10048939 A DE10048939 A DE 10048939A DE 10048939 A DE10048939 A DE 10048939A DE 10048939 B4 DE10048939 B4 DE 10048939B4
Authority
DE
Germany
Prior art keywords
terminal
smart card
pin
card
chip card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10048939A
Other languages
English (en)
Other versions
DE10048939A1 (de
Inventor
Thomas Schäck
Michael Wasmund
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE10048939A1 publication Critical patent/DE10048939A1/de
Application granted granted Critical
Publication of DE10048939B4 publication Critical patent/DE10048939B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Abstract

Verfahren zum Betrieb von Chipkartenanwendungen in einem Chipkartenanwendungssystem, umfassend mindestens eine Chipkarte (10) und mindestens ein Terminal (12), wobei das System mit Mitteln zur Überprüfung des Karteninhabers ausgestattet ist, die ihrerseits mindestens eine PIN und eine Chipkarten-ID umfassen,
wobei das Verfahren durch folgende Schritte gekennzeichnet ist:
Prüfen des Vorhandenseins einer ersten vertrauenswürdigen Assoziation (410 bis 440) zwischen mindestens einem bevorzugten Terminal (12) und der genannten Chipkarte (10),
durch Vergleich
entweder der auf der Chipkarte (10) gespeicherten Chipkarten-ID mit einer oder mehreren in dem Terminal (12) gespeicherten Chipkarten-IDs,
oder der Terminal-IDs in dem Terminal (12) mit einer oder mehreren Terminal-IDs, die auf der Chipkarte gespeichert sind,
anschließend Ausführen des übrigen Chipkartenanwendungsprogramms für den Fall, dass die genannte vertrauenswürdige Assoziation (410 bis 440) vorhanden ist.

Description

  • 1. HINTERGRUND DER ERFINDUNG
  • 1.1 GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Verfahren und ein System, mit dem Chipkarten-Anwendungen in einem Chipkarten-Anwendungssystem, in dem die genannte Chipkarte und das genannte Terminal mit Mitteln zur Überprüfung des Karteninhabers anhand einer persönlichen Identifikationszahl, nachfolgend als PIN bezeichnet, einer Chipkarten-ID und einer Terminal-ID ausgestattet sind, komfortabel durchgeführt werden können.
  • 1.2 STAND DER TECHNIK, BESCHREIBUNG UND NACHTEILE
  • Ein persönliches Token, beispielsweise eine SmartCard oder eine Chipkarte, werden in zahlreichen Anwendungen eingesetzt. Der Inhaber einer Chipkarte kann seine persönliche Chipkarte oft in einer Vielzahl von Host-Terminals einsetzen, um eine oder mehrere gewünschte Anwendungen ausführen zu können. In einer programmgesteuerten Interaktion mit dem Anwendungsprogramm des Host beginnt die Ausführung der gewünschten Anwendung, nachdem eine sogenannte Card Holder Verification, also eine Überprüfung des Karteninhabers – nachfolgend CHV genannt – stattgefunden hat.
  • Ein Karteninhaber wird nach dem Stand der Technik gewöhnlich dadurch überprüft, dass er zur Eingabe seiner PIN aufgefordert wird. Hierbei handelt es sich um einen Geheimcode, der nur zwischen dem Chipkartenspeicher und dem Chipkarteninhaber ausgetauscht wird, und der beispielsweise aus 4 Ziffern besteht. Entspricht die eingegebene PIN-Nummer der auf der Chipkarte gespeicherten Zahl, ist der Chipkarteninhaber erfolgreich überprüft.
  • Nach dieser Überprüfung kann das auf der Karte gespeicherte Programm oder das Anwendungsprogramm auf dem Host, mit dem die Karte verbunden ist, auf einige der auf der Chipkarte gespeicherten und durch den genannten Prüfungsmechanismus geschützten Daten zugreifen.
  • In den bisherigen Systemen kann die CHV, je nach Anwendung, vorübergehend von dem autorisierten User unterdrückt werden, wodurch die Chipkartenanwendung von der CHV befreit ist. In diesem Fall können jedoch die Karte und die auf ihr gespeicherten Daten von jeder Person, die sich im Besitz der Karte befindet, uneingeschränkt verwendet werden. Es besteht also immer eine 'statische' Assoziation zwischen den Datenobjekten auf der Karte, auf die zugegriffen werden soll, und der CHV.
  • Einerseits kann jede ungeschützte Chipkarte sehr leicht von jeder dritten Person, die sich im Besitz der Karte befindet, z. B. bei einem Diebstahl, missbraucht werden. Die CHV ist also sehr nützlich.
  • Andererseits kann die CHV jedoch sehr unbequem sein, besonders in den Fällen, in denen ein Terminal verwendet wird, das sich in einer „vertrauenswürdigen” Umgebung befindet, beispielsweise im Haus des Karteninhabers. Der Chipkartenbenutzer wird hier durch wiederholte CHVs belästigt.
  • In der deutschen Offenlegungsschrift DE-19813206 A1 wird eine chipkartengestützte, multifunktionale Kommunikationseinrichtung für Verbraucher, Handel etc. offenbart. Das dort offenbarte System ist sehr komplex und deckt den Informationsbedarf der unterschiedlichsten Interessenlagen im Markt in universellem Umfang. Dieses offene und komplexe Chipkartenanwendungssystem ist deshalb nicht am Terminal installiert, sondern ein über Netzwerk verbundenes, komplexes Verwaltungssystem. In DE-19813206 A1 wird aber keine erfindungsgemäße Anpassung des Sicherheitsmechanismus auf eine „vertrauenswürdige” Umgebung, sondern lediglich eine Anpassung der Sicherheitsüberprüfung auf die Art der Chipkartenanwendung offenbart.
  • In der europäischen Patentschrift EP-0752143 B1 werden biometrische Personenauthentifizierungssysteme offenbart, wobei es sich um die Identifizierung von Personen und andererseits um biometrische Daten wie beispielsweise Fingerabdrücke handelt. Dabei wird wahlweise eine zusätzliche Authentifizierung von biometrischen Daten zur Vermeidung von einer fehlerhaften Authentifizierung bereitgestellt, wobei mehrere biometrische Parameter verglichen werden.
  • Eine Belästigung des Karteninhabers in einer „vertrauenswürdigen” Umgebung durch wiederholte CHVs wird mit den in EP-0752143 B1 offenbarten Systemen nicht vermieden.
  • In der deutschen Patentschrift DE-3736190 A1 ist ein System und Verfahren zur Steuerung des Zugriffs auf Chipkarten, zu denen jeweils mehrere Benutzer Zugriff haben, offenbart. Dabei wird zur Nachrichtenübermittlung eine Chipkarte zwischen einer Zentrale als Systemverwaltung und dem Ort eines externen Terminals per Post hin- und hergeschickt. Zur Sicherung der Chipkartenanwendung dienen auf der Karte gespeicherte Terminal-ID, Benutzerkennnummern sowie eine Systemverwaltungskennnummer, deren Richtigkeit die Chipkarte selbst prüft.
  • Auch das in DE-3736190A1 offenbarte System und Verfahren erspart den Karteninhabern in einer „vertrauenswürdigen” Umgebung nicht eine wiederholte CHV für den Start des Betriebes einer Chipkartenanwendung.
  • 1.3 AUFGABEN DER ERFINDUNG
  • Es ist also Aufgabe der vorliegenden Erfindung, ein Verfahren und ein System für den Betrieb von Chipkartenanwendungen bereitzustellen, ein Verfahren bei dem die CHV an bestimmten Terminals entfallen kann.
  • 2. ZUSAMMENFASSUNG UND VORTEILE DER ERFINDUNG
  • Diese Aufgabe der Erfindung wird erfüllt durch die in den beigefügten Nebenansprüchen genannten Merkmale. Weitere vorteilhafte Anordnungen und Ausführungsbeispiele der Erfindung werden in den jeweiligen Unteransprüchen dargelegt.
  • Entsprechend den Grundprinzipien der vorliegenden Erfindung wird vorgeschlagen, mindestens ein Terminalgerät in einer vertrauenswürdigen Umgebung für eine im Gebrauch befindliche Chipkarte zu definieren, mit dem ein CHV-Dialog unterdrückt wird und eine CHV innerhalb des Systems und für den User unbemerkt durchgeführt wird. Alternativ kann die CHV auch intern im System unterdrückt werden. Mit der Erfindung gibt es grundsätzlich zwei verschiedene Möglichkeiten, um dies zu erreichen.
  • Zum einen wird die Chipkarte dem User-Terminal in einer vertrauenswürdigen Umgebung (dem Terminal zuhause) mit einer eindeutigen ID des genannten Terminals zugeordnet. Dieser Schritt wird in der weiteren Beschreibung als 'Assoziation' zwischen Chipkarte und Terminal bezeichnet. Wenn die Chipkarte später in ein beliebiges anderes Terminal eingeführt wird, erhält die Chipkarten-Anwendung die Terminal-ID von dem Terminal und vergleicht sie mit ihrer eigenen Terminal-ID, die auf der Chipkarte gespeichert ist. Wenn beide zusammenpassen, wird das Terminal als vertrauenswürdig betrachtet und fordert den User nicht zur Eingabe seiner PIN auf, gibt jedoch diese Information für den User und für ihn verdeckt an die Chipkarte weiter.
  • Zum anderen ist die Chipkarte dem Home-Terminal zugeordnet, wodurch die eindeutige ID der Chipkarte in dem Terminal gespeichert wird. Wenn die Chipkarte in ein beliebiges Terminal eingeführt wird, liest das Terminal die ID der Chipkarte und vergleicht sie mit der in dem Terminal gespeicherten ID. Wenn die ID dem Terminal bekannt ist, fordert dieses den User nicht zur Eingabe seiner PIN auf, sondern gibt diese Information für den User an die Chipkarte weiter.
  • Entsprechend einem vorteilhaften Aspekt der vorliegenden Erfindung wird vorgeschlagen, das Terminalgerät mit einer Speichereinheit auszurüsten, beispielsweise einem Vektor oder einem Array, in der eine Vielzahl von aus einer Chipkarten-ID und einem PIN bestehenden Paarungen gespeichert werden können. Hiermit kann eine Vielzahl von Usern zugeordnet werden, die jeweils über eine Chipkarte verfügen, wenn diese ein gemeinsames vertrauenswürdiges Terminal benutzen möchten.
  • Weiter kann, entsprechend einem weiteren vorteilhaften Aspekt der vorliegenden Erfindung, die Chipkarte mit einer Speichereinheit ausgestattet sein, beispielsweise einem Vektor, in der eine Vielzahl von Terminal-IDs gespeichert werden können. Hierdurch ist es möglich, eine Vielzahl von vertrauenswürdigen Terminals mit derselben Chipkarte zu benutzen. Dies hat besondere Vorteile bei Chipkarten für mehrere Zwecke bzw. mehrere Anwendungen, d. h., wenn für die verschiedenen, auf der Chipkarte gespeicherten Anwendungen unterschiedliche Terminals benutzt werden.
  • Entsprechend einem weiteren Aspekt der vorliegenden Erfindung wird vorgeschlagen, wieder löschbare und erneuerbare Assoziationen zwischen Chipkarten-ID und PIN herzustellen. Das Terminal löscht eine Assoziation zwischen einer Chipkarten-ID und einer PIN und prüft die PIN erneut, wenn die Chipkarte einen Fehlercode ausgegeben hat, nachdem sie eine PIN erhalten hat, die zusammen mit einer bestimmten Chipkarten-ID gespeichert war, d. h., wenn die PIN nicht der PIN entspricht, die in dem Vektor auf dem Terminal gespeichert ist. Dieses Merkmal kann relevant sein, wenn die PIN der Chipkarte in einem Dialog mit einem anderen Terminal geändert wurde. Hiermit kann vermieden werden, dass eine Chipkarte durch wiederholtes Einführen in ein Terminal und der damit verbundenen Übertragung einer falschen PIN an das Terminal gesperrt wird. Desweiteren kann ein User in Verbindung mit dem vertrauenswürdigen Terminal eine neue PIN erzeugen, wenn er die alte PIN vergessen hatte.
  • Es ist vorteilhaft, nur ID-Paare in dem genannten Chipkartenvektor oder dem genannten Terminalvektor zu speichern, anstatt eine PIN ohne zugeordnete Geräte-ID, entweder der Chipkarte oder des Terminals, zu speichern. Hierdurch wird der Steuerungsfluss der vorgeschlagenen Methode vereinfacht.
  • Des weiteren kann es von Vorteil sein, die erste Assoziation zwischen der Terminal-ID und der Chipkarten-ID durch Steuermittel zu steuern, die über das Netzwerk, an welches das Terminal angeschlossen werden kann, bereitgestellt werden. Der Kartenaussteller hat dadurch die Möglichkeit, bestimmte Terminal-Chipkarten-Kombinationen aus dem Netz auszuschließen, beispielsweise wenn die Sicherheit kompromitiert wurde.
  • 3. KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird mit Hilfe eines Beispiels beschrieben und ist nicht beschränkt durch die Form der Figuren der beiliegenden Zeichnungen. Es zeigt:
  • 1 eine schematische Darstellung eines Chipkarten-Anwendungssystems, das die wesentlichen Datenobjekte und Entitäten zeigt, die an der Erfindungsmethode beteiligt sind;
  • 2 eine schematische Darstellung, welche die wesentlichen Schritte des Steuerungsflusses während der Erfindungsmethode der CHV-Dialogunterdrückung entsprechend dem grundlegenden Konzept der Erfindung zeigt; und
  • 3 eine schematische Darstellung, welche die wesentlichen Schritte des Steuerungsflusses während der Erfindungsmethode entsprechend einem weiteren vorteilhaften Aspekt der vorliegenden Erfindung zeigt, nämlich die Fähigkeit, eine Chipkarte einem Terminal neu zuzuordnen;
  • 4 eine schematische Darstellung eines Dialogs zwischen Terminal und Chipkarte während der ersten Assoziation zwischen der Chipkarten-ID und der Terminal-ID.
  • 4. BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • Unter allgemeiner Bezugnahme auf die Figuren und besonderer Bezugnahme auf 1 werden die wesentlichen Speicherstrukturen der Erfindungsmethode im folgenden beschrieben.
  • Eine Chipkarte 10 wird gezeigt, die in ein Terminal 12 eingeführt wird. In diesem exemplarischen Ausführungsbeispiel ist das Terminalgerät ein Bildschirmtelefon, d. h. eine Telefoneinrichtung, mit der zusätzlich Daten für den Zugang zum Internet angezeigt und eingegeben werden können. Die spezielle Anwendungsart ist jedoch für die Beschreibung der vorliegenden Erfindung nicht von primärem Interesse.
  • Auf der Chipkarte befindet sich ein Speicherfeld 14, in dem die ID der Chipkarte gespeichert ist. In einem weiteren Feld ist die PIN gespeichert. Da es sich bei der Chipkarte in 1 um eine Chipkarte für mehrere Anwendungen handelt, werden zwei Speicherbereiche, 18 und 20, dargestellt, in denen die Anwendungen 1 und 2 gespeichert sind.
  • Das Bildschirmtelefon 12 umfasst einen Speicherbereich 22, der als Array oder als Vektor organisiert ist, um N Wertpaare von Chipkarten-IDs und zugehörigen PINs zu speichern. Jedes Paar ist in einer Reihe des Vektors dargestellt. Weiter wird ein Speicherfeld 15 bereitgestellt, in dem die eindeutige Terminal-ID gespeichert ist. Ein logischer Verarbeitungsschaltkreis 26, der auf alle Speicherfelder zugreifen kann und mit dem die Interaktion zwischen dem Bildschirmtelefon 12 und der Chipkarte 10 abgewickelt wird, die für die Ausführung einer bestimmten Chipkartenanwendung erforderlich ist, ist schematisch dargestellt.
  • In dem in 1 dargestellten Fall soll die in dem Feld 18 gespeicherte Anwendung 1 Teil der genannten Chipkartenanwendung für das Bildschirmtelefon sein.
  • Die Methode der Erfindung zum Betrieb der genannten Chipkartenanwendung wird unter Bezugnahme auf die zweite oben erwähnte Alternative und unter Hinweis auf 2 ausführlicher beschrieben. Bevor die dort dargestellten Schritte ausgeführt werden können, muss die Chipkarte 10, die einem bestimmten User X, dem Chipkarteninhaber, gehört, im Sinne der vorliegenden Erfindung initialisiert werden. Dies bedeutet, dass die Chipkarte mindestens einem bevorzugten Terminal zugeordnet werden muss, dem sogenannten 'vertrauenswürdigen' Terminal. Dieses Terminal befindet sich in einer sicheren Umgebung, und zwar sicher in dem Sinne, dass ein Missbrauch der Chipkarte während einer Chipkartenanwendung nicht als realistisch betrachtet werden muss. Eine solche Umgebung kann beispielsweise die häusliche Umgebung des Users X sein.
  • Die grundlegenden Schritte und der für diese Erst-Assoziation erforderliche Informationsaustausch sind in 4 schematisch dargestellt. Die Abkürzung 'MMI' bedeutet Mensch-Maschine-Interface.
  • Die Chipkarte wird zunächst in das Terminal eingeführt.
  • Anschließend wird das in dem Terminal gespeicherte Anwendungsprogramm gestartet und die Terminal-ID wird vom Terminal an die Chipkarte übertragen, Schritt 410. Falls die Chipkarte mit dem Terminal nicht kompatibel ist, was man anhand der Terminal-ID erkennen kann, kann die Chipkarte zurückgewiesen und eine weitere Bearbeitung beendet werden.
  • Wenn die Chipkarte von dem Terminal akzeptiert wurde, wird im nächsten Schritt, 420, die Chipkarten-ID 14 von der Chipkarte in den Prozessor 20 des Terminals eingelesen. Wie bereits unter Bezugnahme auf 1 beschrieben wurde, sind in dem Terminal eine Vielzahl von Chipkarten-IDs mit den jeweiligen PINs gespeichert, die für die mit der vorliegenden Erfindung beabsichtigte komfortable Chipkartennutzung akzeptiert werden.
  • Die tatsächlich von der Chipkarte abgelesene Chipkarten-ID wird jetzt mit den im Speichervektor 22 des Terminals gespeicherten Chipkarten-IDs verglichen. Da dieser Vektor ursprünglich leer ist oder zumindest nicht mit der Chipkarten-ID des Users X gefüllt ist, wird bei einem Vergleich keine übereinstimmende ID gefunden und der User wird aufgefordert, seine PIN einzugeben. Nach den bisherigen, nach dem Stand der Technik wiederholten Eingaben und Überprüfungen – Schritte 430, 440 – wird der User von dem Terminalprogramm gefragt, ob er die PIN zusammen mit der Chipkarten-ID in dem Bildschirmtelefon speichern möchte. Der User gibt dann seine PIN ein und nach einer Überprüfung wird das ID-Paar, das aus der Chipkarten-ID des Users X und der PIN des Users X besteht, an einer Stelle des Speichervektors 22 gespeichert, die bisher in dem Terminal noch nicht benutzt wurde. Die erste Assoziation zwischen einer Chipkarten-ID und einer Terminal-ID ist damit abgeschlossen.
  • Anhand von 2 soll jetzt die komfortable Betriebsmöglichkeit der Erfindung beschrieben werden. Der User X möchte die Chipkartenanwendung starten, führt seine Chipkarte in das Bildschirmtelefon ein und die Chipkarten-ID, zusammen mit einer optionalen Information über den Chipkarten-User, z. B. der Name des Users, wird von der Chipkarte in den Terminalprozessor eingelesen, Schritt 210.
  • In einem nächsten Schritt, 220, wird die genannte Chipkarten-ID mit den in dem Vektor 22 gespeicherten Chipkarten-IDs verglichen. Wenn in dem Speicher die Chipkarten-ID zusammen mit einer PIN gefunden wird, wird diese gespeicherte PIN von dem Terminal an die Chipkarte gesendet, Schritt 230. Der Chipkartenprozessor prüft, ob die genannte PIN in Ordnung ist, oder nicht. Falls sie in Ordnung ist, kann der User seine Chipkarte benutzen, ohne seine PIN eingeben zu müssen, Schritt 240, wie es von der Methode der Erfindung beabsichtigt war.
  • Für den Fall, dass bei der Überprüfung der PIN durch die Chipkarte festgestellt wird, dass die PIN nicht korrekt ist, und für den Fall, dass in dem früheren Schritt 220 kein zusammengehöriges Paar aus einer Chipkarten-ID und einer PIN gefunden wurde, wird der User gebeten, seine PIN einzugeben, Schritt 250. Dann gibt der User seine PIN ein und das Terminal sendet die PIN zurück an die Chipkarte, Schritt 260.
  • Der Chipkartenprozessor vergleicht die frisch eingegebene PIN mit der PIN, die in dem in 1 dargestellten PIN-Feld 16 gespeichert ist. Wenn die beiden PINs nicht identisch sind, wird der User aufgefordert, seine Eingabe zu wiederholen. Er hat hierzu beispielsweise drei Versuche.
  • Wenn die eingegebene PIN mit der auf der Chipkarte gespeicherten PIN identisch ist, wird der User gefragt, ob er die PIN in dem Terminal speichern möchte, damit Terminal und Karte zur späteren Verwendung zugeordnet werden können, Schritt 270. Siehe auch 4. Falls der User dies wünscht, wird das aus der Chipkarten-ID und der PIN bestehende Kennungspaar in dem Vektor 22 an einer freien Stelle gespeichert, Schritt 280.
  • Wenn der User die PIN nicht in dem Vektor speichern möchte, entfällt der oben genannte Schritt 280 und die Chipkarte kann für die gewünschte Chipkartenanwendung vom User verwendet werden.
  • Wie auf der Zeichnung zu erkennen ist, ist die kurze und einfache Möglichkeit, den Karteninhaber-Überprüfungsdialog zu unterdrücken, auf der linken Seite des Diagramms dargestellt. Der Weg verläuft gerade von oben nach unten, wobei die Schritte 210, 220, 230 und 240 nacheinander ausgeführt werden. Der User X muss seine PIN nicht eingeben, da er das vertrauenswürdige Terminal für seine Chipkartenanwendung gewählt hat.
  • Wenn der User X ein anderes Terminal gewählt hätte, das sich an einem Ort befindet, der beispielsweise für die Öffentlichkeit zugänglich ist und der nicht als 'vertrauenswürdig' gilt, würde sich aus dem Such- und Vergleichsschritt 220 ergeben, dass die PIN nicht in dem Vektor gespeichert ist. Der User müsste dann also seine PIN eingeben.
  • Unter Bezugnahme auf 3 wird ein weiterer vorteilhafter Aspekt der vorliegenden Erfindung ausführlicher beschrieben, durch den der User in die Lage versetzt wird, eine bestehende Assoziation zwischen einer Chipkarten-ID und einer PIN zu löschen, und sie durch eine neue Assoziation zu ersetzen. Wie man aus der ausführlichen nun folgenden Beschreibung entnehmen kann, funktioniert dieses Verfahren auch dann, wenn der User seine alte PIN vergessen hat, weil er aus der Tatsache Nutzen ziehen kann, dass die PIN nicht für die Eingabe an seinem vertrauenswürdigen Terminal erforderlich ist.
  • In einem ersten Schritt 305 führt der User X seine Chipkarte in den Chipkartenleser des Terminals ein, woraufhin die Chipkarten-ID von dem Anwendungsprozessor des Terminals gelesen wird.
  • Zusätzlich und optional wird von der Karte auch eine weitere User-Information, beispielsweise der Name des Users, gelesen, um anstelle des Chipkarten-ID dem User den User-Namen anzuzeigen.
  • In einem nächsten Schritt 310 wird die Chipkarten-ID in dem Vektor 22 gesucht, wie weiter oben unter Bezugnahme auf 2 beschrieben wird. Falls die Chipkarten-ID mit einer zugehörigen PIN gespeichert ist, wird ein Dialog gestartet, in dem der User die neue PIN eingeben kann, Schritt 315. Die neue und die alte PIN werden dann von dem Terminalprozessor an die Chipkarte gesendet, um die alte PIN mit dem auf der Chipkarte gespeicherten Wert zu vergleichen, Schritt 320.
  • Falls die alte PIN mit dem auf der Chipkarte gespeicherten Wert identisch war, wird das zugehörige Paar aus einer Chipkarten-ID und einer PIN mit der neuen PIN in dem Vektor 22 überschrieben, Schritt 325. Die PIN-Änderungsprozedur ist hiermit abgeschlossen.
  • Wenn die alte PIN nicht mit der auf der Chipkarte gespeicherten PIN identisch ist, wird ein Dialog gestartet, in dem der User die alte PIN und anschließend die neue PIN eingeben kann, Schritt 330.
  • In Schritt 335 werden dann die PIN-Änderungsbefehle, die aus der alten PIN und der neuen PIN bestehen, an die Chipkarte übersandt, wo die Identität der alten PIN überprüft wird, wie weiter oben beschrieben.
  • Falls die Chipkarte die Aktualisierung der PIN akzeptiert hat, wird der User aufgefordert, eine Speicherung der neuen PIN zusammen mit der Chipkarten-ID zu akzeptieren, Schritt 340. Falls die Speicherung gewünscht wird, wird die Chipkarten-ID zusammen mit dem neuen PIN in dem Vektor 22 gespeichert, Schritt 345, während die Prozedur ohne Speicherung beendet wird, wenn dies nicht gewünscht wird.
  • Falls sich aus der Identitätsprüfung der alten PIN, die im Anschluss an den weiter oben beschriebenen Schritt 335 durchgeführt wurde, ergibt, dass die alte PIN nicht mit der neuen PIN identisch ist, kann dem User nicht die Speicherung der neuen PIN angeboten werden.
  • Stattdessen wird der User erneut zur Eingabe der alten PIN und anschließend der neuen PIN aufgefordert, wie unter Bezugnahme auf Schritt 330 beschrieben wurde. Der Steuerungsvorgang wird dann wie oben beschrieben fortgesetzt, wobei der User eine begrenzte Anzahl von Neuversuchen hat.
  • Wenn in Schritt 310 festgestellt wird, dass sich die Chipkarten-ID unter den Paarsequenzen befindet, kann der User vorteilhafterweise dieselbe Prozedur zur Erstellung eines neuen Paares aus Chipkarten-ID und PIN in dem Vektor 22 anwenden, wie in 2. Dieser Schritt ist jedoch in diesem Kontext optional.
  • Es sei hier darauf hingewiesen, dass es normalerweise in Schritt 315 nicht erforderlich ist, dass der User die alte PIN eingibt, wenn er für die beschriebene Prozedur das vertrauenswürdige Terminal verwendet. Bei einem nicht vertrauenswürdigen Terminal muss der User dagegen sowohl die alte als auch die neue PIN eingeben.
  • Dieses Merkmal der Erfindung kann von einem User vorteilhaft in regelmäßigen Abständen aus Sicherheitsgründen ausgeführt werden, oder wenn der Verdacht besteht, dass seine PIN Dritten bekannt geworden ist.
  • Die oben beschriebene Konfiguration kann natürlich modifiziert werden und weitere zusätzliche und andere Merkmale umfassen. Beispielsweise kann ein ähnlicher Mechanismus, wie er oben beschrieben wird, ausgeführt werden, wobei die Geräte-ID des Terminals auf der Chipkarte gespeichert wird, anstatt die Chipkarten-ID in dem Terminal zu speichern.
  • Die Frage, wo man die logischen Schaltkreise des Programms, das die in 2 und 3 beschriebenen Schritte ausführt, unterbringen soll, hängt grundsätzlich von der jeweils verwendeten Chipkartenanwendung ab. Normalerweise befindet sich die genannte Logik auf der Seite des Terminals, weil das Terminal die Chipkarte im allgemeinen dominiert. Es gibt jedoch auch spezielle Fälle von Chipkartenanwendungen, beispielsweise Chipkarten in einem Mobiltelefon – die sogenannten SIM, d. h. Subscriber Identity Module – bei denen eine auf der Chipkarte, in diesem Falle der SIM, untergebrachte Programmlogik spezielle Vorteile haben kann. In diesen Fällen wird die SIM-Karte von dem Mobiltelefon zyklisch abgefragt, um die oben beschriebenen Schritte auszuführen.
  • Wenn die Logik auf dem SIM-Chip und in dem mobilen Telefon implementiert wird, ist das Telefon konfigurierbar, so dass es nur mit der jeweiligen SIM-Karte des Users X eingesetzt werden kann. Um dies zu erreichen, müsste das Mobiltelefon mit einem Dialog initialisiert werden, in dem die ID der SIM-Karte dem Prozessor des Mobiltelefons bekannt gegeben wird, der die Funktion des oben beschriebenen Terminalprozessors hat, und die SIM-Karten-ID müsste in einem Speicherbereich im Prozessor des mobilen Telefons gespeichert werden. Mit diesem Merkmal kann also beispielsweise der Diebstahl eines Mobiltelefons unattraktiv gemacht werden, weil das Mobiltelefon nicht mit der SIM-Karte einer anderen Person betrieben werden kann.
  • Wie man aus der obigen Beschreibung erkennen kann, können die Merkmale der Erfindung sehr einfach implementiert werden.
  • Die oben beschriebene Unterdrückungsmethode kann auch in anderen Umgebungen vorteilhaft eingesetzt werden. Ein Beispiel wären Umgebungen, zu denen der Zugang auf andere Weise kontrolliert wird, beispielsweise durch einen Sicherheitsmechanismus, der mit den Türen des Raums verbunden ist, in dem sich das fragliche Terminalgerät befindet.
  • In der obigen Spezifikation wurde die Erfindung unter Bezugnahme auf ein spezifisches exemplarisches Ausführungsbeispiel der Erfindung beschrieben. Es dürfte jedoch offensichtlich sein, dass hieran verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne insgesamt vom Erfindungsgedanken und Umfang der Erfindung, wie er in den Ansprüchen im Anhang dargelegt wird, abzuweichen. Die Spezifikation und die Zeichnungen sind dementsprechend nicht als Einschränkung, sondern vielmehr als Anschauungsbeispiele zu betrachten.
  • Die vorliegende Erfindung kann in der Hardware, in der Software oder einer Kombination aus Hard- und Software realisiert werden. Jede Art von Computersystem oder andere Vorrichtung, mit der die hierin beschriebenen Methoden ausgeführt werden können, ist geeignet. Eine typische Kombination aus Hardware und Software könnte ein Terminalrechnersystem sein, mit einem Computerprogramm, das, wenn es geladen und ausgeführt wird, das Computersystem so steuert, dass es die hierin beschriebenen Methoden ausführt. Das gleiche gilt z. B. für auf einer Chipkarte gespeicherte JAVA-Applets.
  • Die vorliegende Erfindung kann auch in ein Computerprogrammprodukt eingebettet sein, das alle Merkmale umfasst, welche die Implementierung der hierin beschriebenen Methoden ermöglichen, und die – wenn sie in ein Computersystem geladen werden – diese Methoden ausführen können.
  • Computerprogrammmittel oder Computerprogramm im vorliegenden Kontext ist jeder Ausdruck, in jeder Sprache, jedem Code oder jeder Notation, einer Gruppe von Befehlen, die dazu dienen, bei einem System mit Informationsverarbeitungsfähigkeit eine bestimmte Funktion auszuführen, entweder direkt oder nach einem oder beiden der folgenden Vorgänge:
    • a) nach Umwandlung in eine andere Sprache, einen anderen Code oder eine andere Notation;
    • b) Wiedergabe in einer anderen Materialform.

Claims (9)

  1. Verfahren zum Betrieb von Chipkartenanwendungen in einem Chipkartenanwendungssystem, umfassend mindestens eine Chipkarte (10) und mindestens ein Terminal (12), wobei das System mit Mitteln zur Überprüfung des Karteninhabers ausgestattet ist, die ihrerseits mindestens eine PIN und eine Chipkarten-ID umfassen, wobei das Verfahren durch folgende Schritte gekennzeichnet ist: Prüfen des Vorhandenseins einer ersten vertrauenswürdigen Assoziation (410 bis 440) zwischen mindestens einem bevorzugten Terminal (12) und der genannten Chipkarte (10), durch Vergleich entweder der auf der Chipkarte (10) gespeicherten Chipkarten-ID mit einer oder mehreren in dem Terminal (12) gespeicherten Chipkarten-IDs, oder der Terminal-IDs in dem Terminal (12) mit einer oder mehreren Terminal-IDs, die auf der Chipkarte gespeichert sind, anschließend Ausführen des übrigen Chipkartenanwendungsprogramms für den Fall, dass die genannte vertrauenswürdige Assoziation (410 bis 440) vorhanden ist.
  2. Verfahren nach Anspruch 1, weiter umfassend den Schritt, in dem das Vorhandensein der genannten ersten Assoziation durch Steuerungsmittel gesteuert wird, die über ein Netz bereitgestellt werden, an welches das Terminal (12) oder die Chipkarte (10) angeschlossen werden können.
  3. Verfahren nach Anspruch 1, bei der die genannte erste Assoziation in Speichermitteln des genannten Terminals (12) gespeichert wird und eine Assoziation zwischen mindestens einem bevorzugten Terminal und einer Vielzahl von Chipkarten umfasst.
  4. Verfahren nach Anspruch 1, bei der eine PIN verdeckt vom Chipkarten-User geprüft wird.
  5. Terminal (12) mit Speichermitteln (15, 22) zum Speichern seiner Terminal-ID und mindestens eines Paares von zusammengehörigen Chipkarten-IDs und PINs, und logische Schaltungsmittel (26) zur Durchführung der Schritte des Verfahrens nach einem der vorangehenden Ansprüche.
  6. Chipkarte (10), die zur Interaktion mit einem Terminal (12) mit Speichermitteln (15) zum Speichern seiner Terminal-ID und Ermöglichen des Zugriffs über ein auf der Chipkarte residentes Anwendungsprogramm, wobei die Chipkarte über Mittel zum Speichern ihrer Chipkarten-ID, mindestens einer Terminal-ID und einer PIN verfügt, zur Durchführung der Schritte des Verfahrens nach einem der vorangehenden Ansprüche.
  7. Chipkarte nach dem vorangehenden Anspruch, weiter umfassend logische Schaltungsmittel zur Durchführung der Schritte des Verfahrens entsprechend einem der vorangehenden Ansprüche 1 bis 4.
  8. Computerprogramm, umfassend Codeteile, die zur Durchführung der Schritte entsprechend des Verfahrens nach einem der vorangehenden Ansprüche 1 bis 4 adaptiert wurden, wenn das genannte Programm in einen Computer geladen wird.
  9. Computerprogrammprodukt, das in einem in einem Computer einsetzbaren Medium gespeichert ist, umfassend computerlesbare Programmmittel, mit denen ein Computer das Verfahren nach einem der Ansprüche 1 bis 4 ausführen kann.
DE10048939A 1999-12-11 2000-10-04 Bedingte Unterdrückung der Überprüfung eines Karteninhabers Expired - Lifetime DE10048939B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99124724 1999-12-11
EP991247248 1999-12-11

Publications (2)

Publication Number Publication Date
DE10048939A1 DE10048939A1 (de) 2001-09-13
DE10048939B4 true DE10048939B4 (de) 2010-08-19

Family

ID=8239582

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10048939A Expired - Lifetime DE10048939B4 (de) 1999-12-11 2000-10-04 Bedingte Unterdrückung der Überprüfung eines Karteninhabers

Country Status (2)

Country Link
US (1) US7979705B2 (de)
DE (1) DE10048939B4 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030088794A1 (en) * 2001-11-05 2003-05-08 Aladdin Knowledge Systems Ltd. Method and system for rendering secure pin entry
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
US7437767B2 (en) 2004-11-04 2008-10-14 International Business Machines Corporation Method for enabling a trusted dialog for collection of sensitive data
DE102007008652A1 (de) * 2007-02-20 2008-08-28 Bundesdruckerei Gmbh Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem
US8225386B1 (en) * 2008-03-28 2012-07-17 Oracle America, Inc. Personalizing an anonymous multi-application smart card by an end-user
US8789753B1 (en) 2008-03-28 2014-07-29 Oracle International Corporation Method for using and maintaining user data stored on a smart card
US8152074B1 (en) 2008-03-28 2012-04-10 Oracle America, Inc. Method for preparing by a smart card issuer an anonymous smart card and resulting structure
US8868758B2 (en) * 2010-05-04 2014-10-21 Microsoft Corporation Provider connection framework
CN109542518B (zh) * 2018-10-09 2020-12-22 华为技术有限公司 芯片和启动芯片的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3736190A1 (de) * 1986-10-24 1988-05-05 Hitachi Ltd Zugriffssteuersystem und -verfahren fuer chip-karten
DE19530095A1 (de) * 1995-08-16 1997-02-20 Martin Engwicht Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten
EP0752143B1 (de) * 1994-03-24 1997-12-29 Minnesota Mining And Manufacturing Company Biometrisches personenauthentisationssystem
DE19813206A1 (de) * 1998-03-25 1999-09-30 Ebs Elektronik Banking Systems Chipkartengestützte multifunktionale Kommunikationseinrichtung

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3866173A (en) * 1973-10-02 1975-02-11 Mosler Safe Co Access control system for restricted area
US4187498A (en) * 1975-10-06 1980-02-05 1St National Bank Check verification system
SE442249B (sv) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JPS6228868A (ja) * 1985-07-31 1987-02-06 Casio Comput Co Ltd Icカ−ドシステム
US4700055A (en) * 1985-10-15 1987-10-13 Kashkashian Jr Arsen Multiple credit card system
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
US4900904A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for downloading rate or program data
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
FR2618000B1 (fr) * 1987-07-07 1989-11-03 Schlumberger Ind Sa Procede et dispositif antifraude pour un systeme a acces selectif
US5113499A (en) * 1989-04-28 1992-05-12 Sprint International Communications Corp. Telecommunication access management system for a packet switching network
US5130519A (en) * 1990-01-16 1992-07-14 George Bush Portable pin card
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
DE69205238T2 (de) * 1991-08-01 1996-05-02 Philips Electronics Nv Sicherheitssystem für einen Apparat.
US5585787A (en) * 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
BR9406733A (pt) * 1993-06-02 2000-04-25 Verifone Inc Sistema e processo para a reavaliação de indicações armazenadas em carões ic.
US6298441B1 (en) * 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
JP2951844B2 (ja) * 1994-06-30 1999-09-20 日本信販株式会社 クレジットカードシステム及び該システムを用いたクレジットカードの発行方法
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6011858A (en) * 1996-05-10 2000-01-04 Biometric Tracking, L.L.C. Memory card having a biometric template stored thereon and system for using same
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6213391B1 (en) * 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
DE19757651B4 (de) * 1997-12-15 2005-06-23 Francotyp-Postalia Ag & Co. Kg Frankiermaschine mit einer Chipkarten-Schreib-/Leseeinheit
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
US6473500B1 (en) * 1998-10-28 2002-10-29 Mastercard International Incorporated System and method for using a prepaid card
US6259956B1 (en) * 1999-01-14 2001-07-10 Rawl & Winstead, Inc. Method and apparatus for site management
JP3324993B2 (ja) * 1999-03-26 2002-09-17 住友商事株式会社 料金決済装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3736190A1 (de) * 1986-10-24 1988-05-05 Hitachi Ltd Zugriffssteuersystem und -verfahren fuer chip-karten
EP0752143B1 (de) * 1994-03-24 1997-12-29 Minnesota Mining And Manufacturing Company Biometrisches personenauthentisationssystem
DE69501327T2 (de) * 1994-03-24 1998-07-23 Minnesota Mining & Mfg Biometrisches personenauthentisationssystem
DE19530095A1 (de) * 1995-08-16 1997-02-20 Martin Engwicht Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten
DE19813206A1 (de) * 1998-03-25 1999-09-30 Ebs Elektronik Banking Systems Chipkartengestützte multifunktionale Kommunikationseinrichtung

Also Published As

Publication number Publication date
US20010003842A1 (en) 2001-06-14
DE10048939A1 (de) 2001-09-13
US7979705B2 (en) 2011-07-12

Similar Documents

Publication Publication Date Title
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69332889T2 (de) Host-benutzer-transaktionssystem
DE69730712T2 (de) Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69531278T2 (de) Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät
DE69534181T2 (de) System mit Endgerät und Karte, Karte und Endgerät
DE2645564C2 (de) Automatischer Geldausgeber
DE602004003478T2 (de) Virtuelle tastatur
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
DE60008795T2 (de) Informatikvorrichtung zur anwendung von akkredtierungsdaten auf eine software oder auf einen dienst
DE60008092T2 (de) Verfahren zur befehlverwaltung in mehreren anwendungsdatenbeständen und chipkarte zur durchführung des verfahrens
DE10048939B4 (de) Bedingte Unterdrückung der Überprüfung eines Karteninhabers
CH656243A5 (de) Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte.
DE102007041370B4 (de) Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
DE69932630T2 (de) Verfahren und vorrichtung zur initialisierung eines anwendungsprogrammes einer chipkarte
EP1971108B1 (de) Identifikation eines Benutzers eines Mobilterminals und Generierung einer Aktionsberechtigung
WO2001004771A2 (de) System zur ausführung einer transaktion
DE102015101523A1 (de) Verfahren zur Berechtigungsverwaltung in einer Anordnung mit mehreren Rechensystemen
DE19811646C2 (de) Multifunktions-Chipkarte
EP1634472B1 (de) Chipkarte mit wenigstens einer applikation
EP0813722B1 (de) Lizenzkartengesteuertes chipkartensystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8120 Willingness to grant licences paragraph 23
8128 New person/name/address of the agent

Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7

8364 No opposition during term of opposition
R071 Expiry of right