DE19627534A1 - Verfahren zur Verhinderung des Mißbrauchs von Modulen - Google Patents
Verfahren zur Verhinderung des Mißbrauchs von ModulenInfo
- Publication number
- DE19627534A1 DE19627534A1 DE19627534A DE19627534A DE19627534A1 DE 19627534 A1 DE19627534 A1 DE 19627534A1 DE 19627534 A DE19627534 A DE 19627534A DE 19627534 A DE19627534 A DE 19627534A DE 19627534 A1 DE19627534 A1 DE 19627534A1
- Authority
- DE
- Germany
- Prior art keywords
- module
- feature
- terminal
- stored
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/02—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/343—Cards including a counter
- G06Q20/3437—Cards including a counter the counter having non-monetary units, e.g. trips
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/0014—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
Landscapes
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Electrotherapy Devices (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
Die Erfindung betrifft ein Verfahren zur Verhinderung des
Mißbrauchs von durch unerlaubte Vervielfältigungen
hergestellten Modulen, in welchen mindestens ein
Identitätsmerkmal gespeichert ist, das bei Benutzung des
Moduls von einem Endgerät gelesen wird. Die Erfindung
betrifft ferner ein Endgerät und ein Modul zur Durchführung
des Verfahrens.
Module, in welchen mindestens ein Identitätsmerkmal
gespeichert ist, werden in unterschiedlichen Ausführungen
für verschiedene Zwecke verwendet. Als Speicher kann dabei
ein Magnetstreifen oder eine Halbleiterschaltung (Chip)
dienen. Meist werden derartige Module in Form einer
Plastikkarte ausgeführt. Eine häufig verwendete Chipkarte
ist die sogenannte Guthabenkarte (Debit-Karte), die einen
physikalisch oder kryptologisch geschützten Zähler enthält,
der bei jeder Anwendung der Guthabenkarte um eine oder
mehrere Einheiten erniedrigt, gegebenenfalls auch erhöht
wird. Die Karte wird wertlos, wenn der Zähler auf Null bzw.
auf einem vorgegebenen Höchststand steht. Andere Formen von
derartigen Modulen, insbesondere von Chipkarten, sind
Kreditkarten, Scheckkarten und Karten, die zu einer
bestimmten Dienstleistung berechtigen, beispielsweise die
sogenannte Virtual Calling Card oder das ebenfalls in
Kartenform vorliegende Subscriber-Identifikations-Modul für
Mobilfunknetze.
Trotz verschiedener Verfahren zum Schutz gegen Mißbrauch der
Module ist eine unberechtigte Benutzung nicht
auszuschließen. Eine Möglichkeit dazu bietet das Herstellen
identischer Kopien, sogenannter Klone, des Moduls durch
Auslesen des Speicherinhalts. Das Feststellen von geklonten
Modulen wäre zwar durch eine vollständige Registrierung und
Überwachung aller Benutzungsvorgänge der Module möglich,
wobei insbesondere Guthabenkarten als manipuliert erkannt
werden, wenn bei einer Benutzung bzw. bei einem
Benutzungsversuch ein höherer Zählerstand als am Ende der
vorangegangenen Benutzung gemeldet wird. Eine solche
zentrale Auswertung verursacht jedoch hohe
Übertragungskosten und erfordert großen Speicheraufwand in
einem zentralen Rechner.
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zur
Verhinderung des Mißbrauchs von durch unerlaubte
Vervielfältigungen hergestellten Modulen anzugeben, wobei
keine vollständige Überwachung aller Benutzungsvorgänge
aller Module erforderlich ist.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst,
- - daß in den für die Benutzung des Moduls vorgesehenen Endgeräten ein Kontrollmerkmal gespeichert wird, das für alle betroffenen Endgeräte gleich ist und von Zeit zu Zeit verändert wird,
- - daß bei Benutzung des Moduls ferner ein auf dem Modul gespeichertes veränderbares Kontrollmerkmal vom Endgerät gelesen und mit dem im Endgerät gespeicherten Kontrollmerkmal verglichen wird,
- - daß bei Abweichungen das Identitätsmerkmal einem zentralen Rechner gemeldet und das Kontrollmerkmal des Moduls mit dem im Endgerät gespeicherten Kontrollmerkmal überschrieben wird,
- - daß beim Rechner eintreffende Meldungen nach Identitätsmerkmalen gesondert gezählt werden und
- - daß die Benutzung eines Moduls gesperrt wird, wenn die Zahl der Meldungen mit dem Identitätsmerkmal dieses Moduls einen vorgegebenen Wert erreicht hat.
Das erfindungsgemäße Verfahren ermöglicht ein Erkennen von
geklonten Modulen.
Bei einer bevorzugten Anwendung des erfindungsgemäßen
Verfahrens ist vorgesehen, daß das Modul als Guthabenkarte
ausgebildet ist, auf welcher ein veränderbares Guthaben
gespeichert ist, das bei Benutzung der Guthabenkarte von
einem Endgerät gelesen und entsprechend einem in Anspruch
genommenen Dienst verändert wird. Dieses hat den Vorteil,
daß die für die Benutzung der Guthabenkarte erforderlichen
Funktionen in dem jeweiligen Endgerät ohne Verbindung zu
einem zentralen Rechner ausgeführt werden können, wie
beispielsweise die Prüfung auf ein genügend hohes Guthaben
und die Verminderung des Guthabens während bzw. nach der
Benutzung. Auch ein Vergleich des Identitätsmerkmals der
Guthabenkarte mit Identitätsmerkmalen von gesperrten
Guthabenkarten kann im Endgerät selbst erfolgen, nachdem
zuvor dem Endgerät Identitätsmerkmale von gesperrten
Guthabenkarten gemeldet wurden.
In dem zentralen Rechner braucht je Identitätsmerkmal
lediglich die Anzahl der Meldungen nach der vorangegangenen
Veränderung des Kontrollmerkmals gespeichert zu werden. Der
Zeitraum zwischen jeweils zwei Veränderungen des
Kontrollmerkmals kann vom Betreiber der Endgeräte bzw. des
damit verbundenen Dienstes je nach Bedarf gewählt werden.
Ebenso kann der Zeitpunkt der Änderung des Kontrollmerkmals
unregelmäßig gewählt werden, so daß er für Außenstehende
nicht vorhersehbar ist. Das Kontrollmerkmal kann
gegebenenfalls nur wenige Bit umfassen, was unter anderem
von der Häufigkeit der Änderung des Kontrollmerkmals
abhängt.
Das erfindungsgemäße Verfahren ist im wesentlichen für
Telekommunikationsnetze und für Kartentelefone als Endgeräte
vorgesehen. Es eignet sich jedoch auch für andere Systeme,
bei denen Module mit Endgeräten benutzt werden, die nicht in
ständiger Verbindung mit dem zentralen Rechner stehen.
Solche Endgeräte können beispielsweise in öffentlichen
Verkehrsmitteln zur Prüfung von Modulen und zur Erteilung
von Benutzungsberechtigungen vorgesehen sein. Die für das
erfindungsgemäße Verfahren erforderliche Verbindung zu einem
zentralen Rechner kann dann beispielsweise über ein
Datenfunknetz oder durch unmittelbare Verbindung mit dem
zentralen Rechner bei einem Aufenthalt im Wartungsbetrieb
des Verkehrsunternehmens sein.
Eine Weiterbildung des erfindungsgemäßen Verfahrens besteht
darin, daß die Meldungen weitere Daten enthalten,
insbesondere das Guthaben. Damit können weitere Erkenntnisse
über die unberechtigt hergestellten Guthabenkarten und ihre
Benutzung gewonnen werden.
Eine weitere Erschwerung des Mißbrauchs der Module wird bei
dem erfindungsgemäßen Verfahren dadurch ermöglicht, daß das
Identitätsmerkmal kryptologisch geschützt ist. Dies kann
beispielsweise durch die Speicherung eines Kryptogramms des
Identitätsmerkmals oder durch die Verwendung einer
beschränkten Anzahl von Zahlen aus einem sehr großen
Zahlenraum erfolgen.
Bei dem erfindungsgemäßen Verfahren ist vorzugsweise
vorgesehen, daß die Sperrung dadurch bewirkt wird, daß das
Identitätsmerkmal des gesperrten Moduls vom Rechner an die
Endgeräte übertragen wird und dort bei Benutzung des Moduls
mit dem jeweils gelesenen Identitätsmerkmal verglichen wird
und daß bei einer Abweichung der Dienst, für den das Modul
vorgesehen ist, nicht aktiviert wird. Je nach weiterer
Ausgestaltung der Endgeräte und der Module kann auch eine
andere Form der Sperrung angewendet werden, beispielsweise
ein Einzug des jeweiligen Moduls bzw. ein Speichern eines
die Sperrung kennzeichnenden Merkmals auf dem Modul.
Eine Verhinderung des Klonens von Modulen mit einem jeweils
aktualisierten Kontrollmerkmal kann durch eine andere
Weiterbildung des erfindungsgemäßen Verfahrens dadurch
erfolgen, daß das veränderbare Kontrollmerkmal aus einem
globalen Kontrollmerkmal nach dem Identitätsmerkmal des
jeweiligen Moduls diversifiziert ist und daß im Endgerät vor
dem Vergleich das zu vergleichende Kontrollmerkmal aus dem
im Endgerät gespeicherten Kontrollmerkmal und dem
Identitätsmerkmal berechnet wird.
Ein vorteilhaftes Endgerät zur Durchführung des
erfindungsgemäßen Verfahrens umfaßt Einrichtungen zum
Speichern des Kontrollmerkmals, zum Vergleichen des
Kontrollmerkmals mit dem auf dem Modul gespeicherten
Kontrollmerkmal, zum Überschreiben des auf dem Modul
gespeicherten Kontrollmerkmals mit dem in dem Endgerät
gespeicherten Kontrollmerkmal und zur Meldung von
Identitätsmerkmalen an den Rechner.
Bei einem erfindungsgemäßen Modul ist ein Speicher für
mindestens das Identitätsmerkmal, das Guthaben und das
Kontrollmerkmal vorgesehen.
Ausführungsbeispiele der Erfindung sind in der Zeichnung
anhand mehrerer Figuren dargestellt und in der nachfolgenden
Beschreibung näher erläutert. Es zeigt:
Fig. 1 ein Flußdiagramm eines zur Durchführung des
erfindungsgemäßen Verfahrens in einem Endgerät
benutzten Programms,
Fig. 2 eine schematische Darstellung eines
Telekommunikationsnetzes mit einem Endgerät und
Fig. 3 eine schematische Darstellung einer Guthabenkarte
für das erfindungsgemäße Verfahren.
Das dargestellte Ausführungsbeispiel dient zur Verhinderung
des Mißbrauchs von Telefonkarten, die als Guthabenkarten
ausgebildet sind. An ein schematisch dargestelltes
Telekommunikationsnetz 1 (Fig. 2) ist eine Vielzahl von
Endgeräten angeschlossen, von denen in Fig. 2 lediglich ein
Kartentelefon 2 dargestellt ist. Für Überwachungszwecke ist
ein zentraler Rechner 3 mit dem Telekommunikationsnetz 1
verbunden.
Zur Benutzung des Kartentelefons 2 ist eine Telefonkarte 4
(Fig. 3) erforderlich, die außer einem Identitätsmerkmal
IDENT das jeweilige Guthaben DEBIT enthält. Für Zwecke des
erfindungsgemäßen Verfahrens ist ein Kontrollmerkmal KMK auf
der Chipkarte 4 veränderlich gespeichert.
Nach einem Start bei 5 (Fig. 1), der durch die Einführung
einer Guthabenkarte 4 (Fig. 3) in das Kartentelefon
ausgelöst wird, werden bei 6 die auf der Telefonkarte
gespeicherten Daten IDENT, DEBIT und KMK in einen
Mikrocomputer in dem Kartentelefon eingelesen. Bei 7 erfolgt
ein Vergleich mit ebenfalls im Kartentelefon als "Schwarze
Liste" gespeicherten Identitätsmerkmalen. Ergibt dieser
Vergleich, daß die eingeschobene Guthabenkarte gesperrt ist,
folgt nach der Verzweigung 7 eine diesbezügliche Anzeige 8
und ein Ende des Programms bei 9. Eine Aktivierung des
Dienstes ist somit mit der gesperrten Guthabenkarte nicht
möglich.
Ist jedoch das eingelesene Identitätsmerkmal nicht auf der
Schwarzen Liste vorhanden, so folgt auf die Verzweigung 7
eine weitere Verzweigung 10 in Abhängigkeit davon, ob das
von der Guthabenkarte eingelesene Kontrollmerkmal KMK mit
dem in dem Kartentelefon gespeicherten Kontrollmerkmal KME
übereinstimmt. Trifft dieses zu, wird bei 13 der gewünschte
Dienst - also die Benutzung des Telekommunikationsnetzes -
freigegeben.
Weichen jedoch KMK und KME voneinander ab, wird im
Programmteil 11 das in dem Kartentelefon gespeicherte
Kontrollmerkmal KME in den Speicher der Guthabenkarte
geschrieben, wobei das Kontrollmerkmal KMK überschrieben
wird. Danach wird im Programmteil 12 das Identitätsmerkmal
IDENT zum zentralen Rechner 3 (Fig. 2) übertragen, worauf
der Dienst im Programmteil 13 freigegeben und bei 9 das
Programm beendet wird.
Treffen mehrere Meldungen mit dem gleichen Identitätsmerkmal
IDENT beim zentralen Rechner 3 ein, ist dieses ein Zeichen,
daß mehrere - vom Guthaben abgesehen - identische
Guthabenkarten im Umlauf sind. Von welcher Zahl von
Meldungen an eine Sperre der Guthabenkarte erfolgt, kann je
nach praktischen Erfordernissen festgelegt werden. So wird
beispielsweise eine Zahl von größer als 2 zweckmäßig sein,
falls eine Sperre für den seltenen Fall verhindert werden
soll, daß im Programmteil 11 das Überschreiben des alten
Kontrollmerkmals nicht erfolgreich sein sollte. Bei
Erreichen der vorgegebenen Zahl meldet der Rechner an alle
Kartentelefone, daß die zugehörige Guthabenkarte gesperrt
ist.
Claims (8)
1. Verfahren zur Verhinderung des Mißbrauchs von durch
unerlaubte Vervielfältigungen hergestellten Modulen, in
welchen mindestens ein Identitätsmerkmal gespeichert ist,
das bei Benutzung des Moduls von einem Endgerät gelesen
wird, dadurch gekennzeichnet,
- - daß in den für die Benutzung des Moduls vorgesehenen Endgeräten ein Kontrollmerkmal gespeichert wird, das für alle betroffenen Endgeräte gleich ist und von Zeit zu Zeit verändert wird,
- - daß bei Benutzung des Moduls ferner ein auf dem Modul gespeichertes veränderbares Kontrollmerkmal vom Endgerät gelesen und mit dem im Endgerät gespeicherten Kontrollmerkmal verglichen wird,
- - daß bei Abweichungen das Identitätsmerkmal einem zentralen Rechner gemeldet und das Kontrollmerkmal des Moduls mit dem im Endgerät gespeicherten Kontrollmerkmal überschrieben wird,
- - daß beim Rechner eintreffende Meldungen nach Identitätsmerkmalen gesondert gezählt werden und
- - daß die Benutzung eines Moduls gesperrt wird, wenn die Zahl der Meldungen mit dem Identitätsmerkmal dieses Moduls einen vorgegebenen Wert erreicht hat.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
das Modul als Guthabenkarte ausgebildet ist, auf welcher ein
veränderbares Guthaben gespeichert ist, das bei Benutzung
der Guthabenkarte von einem Endgerät gelesen und
entsprechend einem in Anspruch genommenen Dienst verändert
wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß
die Meldungen weitere Daten enthalten, insbesondere das
Guthaben.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß das Identitätsmerkmal kryptologisch
geschützt ist.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, daß die Sperrung dadurch bewirkt wird, daß
das Identitätsmerkmal des gesperrten Moduls vom Rechner an
die Endgeräte übertragen wird und dort bei Benutzung des
Moduls mit dem jeweils gelesenen Identitätsmerkmal
verglichen wird und daß bei einer Abweichung der Dienst, für
den das Modul vorgesehen ist, nicht aktiviert wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch
gekennzeichnet, daß das veränderbare Kontrollmerkmal aus
einem globalen Kontrollmerkmal nach dem Identitätsmerkmal
des jeweiligen Moduls diversifiziert ist und daß im Endgerät
vor dem Vergleich das zu vergleichende Kontrollmerkmal aus
dem im Endgerät gespeicherten Kontrollmerkmal und dem
Identitätsmerkmal berechnet wird.
7. Endgerät zur Durchführung des Verfahrens nach einem der
vorhergehenden Ansprüche, gekennzeichnet durch Einrichtungen
zum Speichern des Kontrollmerkmals, zum Vergleichen des
Kontrollmerkmals mit dem auf dem Modul gespeicherten
Kontrollmerkmal, zum Überschreiben des auf dem Modul
gespeicherten Kontrollmerkmals mit dem in dem Endgerät
gespeicherten Kontrollmerkmal und zur Meldung von
Identitätsmerkmalen an den Rechner.
8. Modul zur Durchführung des Verfahrens nach einem der
Ansprüche 1 bis 6, gekennzeichnet durch Speicher für
mindestens das Identitätsmerkmal und das Kontrollmerkmal.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19627534A DE19627534A1 (de) | 1996-07-09 | 1996-07-09 | Verfahren zur Verhinderung des Mißbrauchs von Modulen |
AT97110759T ATE267428T1 (de) | 1996-07-09 | 1997-07-01 | Verfahren zur verhinderung des missbrauchs von modulen |
DE59711633T DE59711633D1 (de) | 1996-07-09 | 1997-07-01 | Verfahren zur Verhinderung des Missbrauchs von Modulen |
EP97110759A EP0818760B1 (de) | 1996-07-09 | 1997-07-01 | Verfahren zur Verhinderung des Missbrauchs von Modulen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19627534A DE19627534A1 (de) | 1996-07-09 | 1996-07-09 | Verfahren zur Verhinderung des Mißbrauchs von Modulen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19627534A1 true DE19627534A1 (de) | 1998-01-15 |
Family
ID=7799278
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19627534A Withdrawn DE19627534A1 (de) | 1996-07-09 | 1996-07-09 | Verfahren zur Verhinderung des Mißbrauchs von Modulen |
DE59711633T Expired - Lifetime DE59711633D1 (de) | 1996-07-09 | 1997-07-01 | Verfahren zur Verhinderung des Missbrauchs von Modulen |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59711633T Expired - Lifetime DE59711633D1 (de) | 1996-07-09 | 1997-07-01 | Verfahren zur Verhinderung des Missbrauchs von Modulen |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP0818760B1 (de) |
AT (1) | ATE267428T1 (de) |
DE (2) | DE19627534A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002007109A2 (de) | 2000-07-14 | 2002-01-24 | Intercard Clearing Gmbh | Verfahren zur bargeldlosen zahlung und autorisierung |
WO2009027240A1 (de) * | 2007-08-30 | 2009-03-05 | Bundesdruckerei Gmbh | Benutzungszähler für chipkarte2 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2621271C2 (de) * | 1975-05-13 | 1985-05-15 | Societe Internationale Pour L'innovation, Paris | Tragbarer Datenträger |
US4801787A (en) * | 1985-07-05 | 1989-01-31 | Casio Computer Co., Ltd. | IC card identification system having first and second data identification functions |
US4962531A (en) * | 1987-08-28 | 1990-10-09 | U.S. Philips Corporation | Transaction system comprising one or more host exchanges and a number of distributed terminal stations |
US4980679A (en) * | 1987-07-17 | 1990-12-25 | Klaubert Earl C | Time varying identification badge |
US5055701A (en) * | 1988-08-16 | 1991-10-08 | Nissan Motor Company, Limited | Operator responsive keyless entry system with variable random codes |
US5229648A (en) * | 1989-08-10 | 1993-07-20 | Autosafe International, Inc. | Multi element security system |
DE4239865A1 (de) * | 1992-11-27 | 1994-06-01 | Heinz Johann | Verfahren zur Verhinderung der Anwendung eines unberechtigt auf einen Datenträger kopierten Programms und Vorrichtung zur Durchführung des Verfahrens |
US5343529A (en) * | 1993-09-28 | 1994-08-30 | Milton Goldfine | Transaction authentication using a centrally generated transaction identifier |
DE4419115A1 (de) * | 1994-06-01 | 1994-10-20 | Michael Doelker | Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien |
US5396218A (en) * | 1993-07-23 | 1995-03-07 | Olah; George | Portable security system using communicating cards |
US5420925A (en) * | 1994-03-03 | 1995-05-30 | Lectron Products, Inc. | Rolling code encryption process for remote keyless entry system |
US5428684A (en) * | 1991-09-30 | 1995-06-27 | Fujitsu Limited | Electronic cashless transaction system |
DE4406602A1 (de) * | 1994-03-01 | 1995-09-07 | Deutsche Bundespost Telekom | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern |
US5508691A (en) * | 1992-06-22 | 1996-04-16 | Lynx Systems, Inc. | Self-contained electronic lock with changeable master and slave codes |
DE4442357A1 (de) * | 1994-11-29 | 1996-06-05 | Deutsche Telekom Ag | Verfahren und Anordnung zur Sicherung von Daten |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3223034C2 (de) * | 1982-06-19 | 1986-12-11 | Mico Datensysteme GmbH, 7252 Weil der Stadt | Verfahren zur Erkennung von gefälschten Datenträgern |
GB8502346D0 (en) * | 1985-01-30 | 1985-02-27 | Gcc Cambridge Ltd | Credit card checking system |
DE3782582D1 (de) * | 1986-08-26 | 1992-12-17 | Siemens Ag | Verfahren zum erkennen einer missbraeuchlichen benutzung von chipkarten. |
JPH02297297A (ja) * | 1989-05-11 | 1990-12-07 | Material Eng Tech Lab Inc | カード型情報媒体の不正使用防止方法 |
-
1996
- 1996-07-09 DE DE19627534A patent/DE19627534A1/de not_active Withdrawn
-
1997
- 1997-07-01 DE DE59711633T patent/DE59711633D1/de not_active Expired - Lifetime
- 1997-07-01 AT AT97110759T patent/ATE267428T1/de active
- 1997-07-01 EP EP97110759A patent/EP0818760B1/de not_active Expired - Lifetime
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2621271C2 (de) * | 1975-05-13 | 1985-05-15 | Societe Internationale Pour L'innovation, Paris | Tragbarer Datenträger |
US4801787A (en) * | 1985-07-05 | 1989-01-31 | Casio Computer Co., Ltd. | IC card identification system having first and second data identification functions |
US4980679A (en) * | 1987-07-17 | 1990-12-25 | Klaubert Earl C | Time varying identification badge |
US4962531A (en) * | 1987-08-28 | 1990-10-09 | U.S. Philips Corporation | Transaction system comprising one or more host exchanges and a number of distributed terminal stations |
US5055701A (en) * | 1988-08-16 | 1991-10-08 | Nissan Motor Company, Limited | Operator responsive keyless entry system with variable random codes |
US5229648A (en) * | 1989-08-10 | 1993-07-20 | Autosafe International, Inc. | Multi element security system |
US5428684A (en) * | 1991-09-30 | 1995-06-27 | Fujitsu Limited | Electronic cashless transaction system |
US5508691A (en) * | 1992-06-22 | 1996-04-16 | Lynx Systems, Inc. | Self-contained electronic lock with changeable master and slave codes |
DE4239865A1 (de) * | 1992-11-27 | 1994-06-01 | Heinz Johann | Verfahren zur Verhinderung der Anwendung eines unberechtigt auf einen Datenträger kopierten Programms und Vorrichtung zur Durchführung des Verfahrens |
US5396218A (en) * | 1993-07-23 | 1995-03-07 | Olah; George | Portable security system using communicating cards |
US5343529A (en) * | 1993-09-28 | 1994-08-30 | Milton Goldfine | Transaction authentication using a centrally generated transaction identifier |
DE4406602A1 (de) * | 1994-03-01 | 1995-09-07 | Deutsche Bundespost Telekom | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern |
US5420925A (en) * | 1994-03-03 | 1995-05-30 | Lectron Products, Inc. | Rolling code encryption process for remote keyless entry system |
DE4419115A1 (de) * | 1994-06-01 | 1994-10-20 | Michael Doelker | Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien |
DE4442357A1 (de) * | 1994-11-29 | 1996-06-05 | Deutsche Telekom Ag | Verfahren und Anordnung zur Sicherung von Daten |
Non-Patent Citations (7)
Title |
---|
BAUER,Peter, HAMANN,Ulrich: Chipkarten - Markt und Technik. In: Siemens-Zeitschrift 5/95, S.5-8 * |
BRASSIL,Jack T., et.al.: Electronic Marking and Indentification Techniques to Discourage Document Copying. In: IEEE Journal On Selected Areas In Communications, Vol.13, No.8, Oct. 1995, S.1495-1504 * |
BRENNER,Robert: Alles auf eine Karte gesetzt. In: Elektronik 9/1994, S.38-44 * |
CHRISTOFFERSEN,Per, HALD,Flemming: PINPads - Sicherheit in Chip- und Magnetkartenanwendungen. In: Das technische Magazin von ascom, tec 1/95, H.1, 1995, S.24-28 * |
DUPUIS,Serge: Eine neue Generation von Telefonkarten. In: Das technische Magazin von ascom, tec 1/95, S.36-38 * |
MEYER,Carsten: Nur Peanuts. In: c't 1996, H.7, S.94-96 * |
SCHUSTER,Leo, WAGNER,Andreas: Sicherheitsaspekte bei Karten-Systemen. In: Das technische Magazin * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002007109A2 (de) | 2000-07-14 | 2002-01-24 | Intercard Clearing Gmbh | Verfahren zur bargeldlosen zahlung und autorisierung |
DE10034597A1 (de) * | 2000-07-14 | 2002-01-24 | Nicolas Adolph | Verfahren zur bargeldlosen Zahlung |
WO2009027240A1 (de) * | 2007-08-30 | 2009-03-05 | Bundesdruckerei Gmbh | Benutzungszähler für chipkarte2 |
Also Published As
Publication number | Publication date |
---|---|
ATE267428T1 (de) | 2004-06-15 |
EP0818760A2 (de) | 1998-01-14 |
EP0818760A3 (de) | 2000-10-11 |
EP0818760B1 (de) | 2004-05-19 |
DE59711633D1 (de) | 2004-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1326469B1 (de) | Verfahren und Anordnung zur Überprüfung der Authentizität eines Dienstanbieters in einem Kommunikationsnetz | |
DE69631653T2 (de) | Überprüfung des zugangrechtes eines teilnehmergerätes | |
DE69127845T2 (de) | Kontrolle einer Kartenschnittstelle für den Zugang zu einem Telefongerät | |
EP1756966B1 (de) | Telekommunikationsanordnung | |
DE69613129T2 (de) | Verfahren zum austausch von einem teilnehmerkennungsmodul(sim) in einem mobilkommunikationsnetz | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
DE9217379U1 (de) | Zugriffkontrollierte Vorrichtung zum Leisten von Diensten | |
DE29800711U1 (de) | Identifikationskarte eines Mobiltelefonteilnehmers | |
DE19718827C2 (de) | Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern | |
DE4242151C1 (de) | Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung | |
EP0400441B1 (de) | Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals | |
DE69730959T2 (de) | Mobiles funktelefongerät mit kontrollierter benutzung | |
DE19921524C2 (de) | Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte | |
DE4442357A1 (de) | Verfahren und Anordnung zur Sicherung von Daten | |
EP0852092B1 (de) | Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem | |
EP0257596B1 (de) | Verfahren zum Erkennen einer missbräuchlichen Benutzung von Chipkarten | |
EP0818760B1 (de) | Verfahren zur Verhinderung des Missbrauchs von Modulen | |
EP1060607A1 (de) | Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen | |
DE19538124C2 (de) | Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung | |
DE4441413C2 (de) | Datenaustauschsystem | |
DE60105126T2 (de) | Verfahren zum liefern von dienstleistungen mittels vorbezahlter chipkarten | |
DE4239562A1 (en) | Verification of document identification data from listing - has number of terminals each with processor and reader to compare read data with that transmitted from central station | |
DE19850308B4 (de) | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten | |
DE3439120A1 (de) | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes | |
EP1634472B1 (de) | Chipkarte mit wenigstens einer applikation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
8139 | Disposal/non-payment of the annual fee |