DE19838628A1 - Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger - Google Patents
Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und DatenträgerInfo
- Publication number
- DE19838628A1 DE19838628A1 DE19838628A DE19838628A DE19838628A1 DE 19838628 A1 DE19838628 A1 DE 19838628A1 DE 19838628 A DE19838628 A DE 19838628A DE 19838628 A DE19838628 A DE 19838628A DE 19838628 A1 DE19838628 A1 DE 19838628A1
- Authority
- DE
- Germany
- Prior art keywords
- chip card
- communication architecture
- architecture according
- virtual
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000004891 communication Methods 0.000 title claims abstract description 42
- 238000000034 method Methods 0.000 title claims abstract description 6
- 239000000969 carrier Substances 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 11
- 238000012360 testing method Methods 0.000 claims description 5
- 230000003068 static effect Effects 0.000 claims description 3
- 230000010354 integration Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 description 6
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 3
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000002950 deficient Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000015654 memory Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
Abstract
Die vorliegende Erfindung beschreibt eine verbesserte Kommunikationsarchitektur für Chipkartensysteme und ein verbessertes Verfahren zur Kommunikation der Chipkartenanwendung mit geschützten Datenträgern, insbesondere für den Fall, daß Chipkarte oder Chipkartenlesegeräte nicht eingesetzt werden können. Die verbesserte Kommunikationsarchitektur verfügt über eine gemeinsame virtuelle Chipkarten-Schnittstelle zwischen den jeweiligen Chipkartenanwendungen und den Modulen, die den Zugriff auf die geschützten Datenträger (Chipkarten) ermöglichen. Die Module ermöglichen den Zugriff entweder auf physikalische Chipkarten, virtuelle Software-Chipkarten oder Hardware-Chipkarten. Durch die gemeinsame virtuelle Chipkarten-Schnittstelle ist die Anwendung vollkommen unabhängig von dem jeweiligen Modul bzw. dem jeweiligen Datenträger. Alternativ enthält die verbesserte Kommunikationsarchitektur zusätzlich einen virtuellen Chipkarten-Adapter, der über die gemeinsame virtuelle Chipkarten-Schnittstelle mit der jeweiligen Chipkartenanwendung kommuniziert. An den Chipkarten-Adapter werden die verschiedenen Module angehängt und über die Chipkartenanwendung statisch oder dynamisch ausgewählt. Virtuelle Software-Chipkarten, die echten physikalischen Chipkarten funktionell nachgebildet sind, können über den virtuellen Chipkarten-Adapter zur Kommunikation mit einer Chipkartenanwendung eingebunden werden. Dieses Verfahren ist insbesondere dann geeignet, wenn die Chipkarte verlorengegangen oder ...
Description
Die vorliegende Erfindung beschreibt eine erweiterte
Chipkartenarchitektur zur Kommunikation zwischen
Chipkartenanwendung und einem Datenträger insbesondere für
den Fall, daß die Chipkarte oder der Chipkartenleser durch
irgendwelche Umstände noch nicht vorhanden oder nicht
einsetzbar ist.
Bei der Einführung neuer Technologien und Programme, die den
Einsatz von Chipkarten erforderlich machen, stellt sich
häufig das Problem der kurzfristigen Verfügbarkeit von
Chipkartenlesegeräten. Arbeitsplätze für Benutzer müssen mit
neuen Chipkartenlesegeräten auf diese Technologie umgerüstet
werden. Dies gestaltet sich häufig als technisch sehr
aufwendig und nimmt insbesondere in Großunternehmen lange
Zeit in Anspruch. Die Folge hiervon ist, daß die neuen
Technologien bzw. Programme in einer Übergangsphase zusammen
mit den alten Technologien bzw. Programmen zusammen
betrieben werden müssen. Dies ist kosten- und
arbeitsintensiv.
Defekte Chipkartenlesegeräte verhindern Transaktionen mit
der Chipkarte. Dies kann je nach Einsatzbereich der
Chipkarte sowohl für den Chipkarteninhaber als auch den
Betreiber der Chipkartenlesegeräte wirtschaftliche Nachteile
haben.
Beim Verlust einer Chipkarte ist der Inhaber bis zur
Ausstellung einer neuen Karte gehindert mit der Chipkarte zu
arbeiten. Dies kann in bestimmten Fällen, z. B. bei längeren
Reisen, für den Inhaber der verlorenen Chipkarte zu
Problemen führen. Dies gilt in zunehmenden Maße, weil viele
geschäftliche Aktivitäten überwiegend über Chipkarten
abgewickelt werden.
Es ist daher Aufgabe der vorliegenden Erfindung ein
Verfahren und System bereitzustellen, das erlaubt, die
obengenannte Nachteile zu vermeiden.
Die Aufgabe wird durch die Merkmale in Anspruch 1, 20 und 30
gelöst. Weitere vorteilhafte Ausführungsbeispiele sind in
den Unteransprüchen niedergelegt.
Die Vorteile der vorliegenden Erfindung liegen darin, daß
anstatt der physikalischen Chipkarte eine virtuelle
Software-Chipkarte einsetzbar ist. Die virtuelle Software-
Chipkarte stellt eine reine Softwarelösung dar und ist
funktionell einer physikalischen Chipkarte nachgebildet. Das
Testen von neuen Chipkartenlösungen beschränkt sich auf das
Austesten der virtuellen Software-Chipkarte. Das Erstellen
einer virtuellen Software-Chipkarte, basierend auf einer
neuen Chipkartenlösung, ist gegenüber dem Erstellen einer
Chipkarte weniger zeitaufwendig und damit auch billiger.
Aufwendige Chipkartenprototypen zum Testen der neu
entwickelten Chipkarten werden damit entbehrlich.
Beim Verlust der physikalischen Chipkarte kann sich der
Berechtigte eine virtuelle Software-Chipkarte über eine
Diskette oder über das Netz auf sein System herunterladen
und mit dieser virtuellen Software-Chipkarte bis zur
Aushändigung einer neuen Chipkarte weiterarbeiten.
Organisationen und Firmen können neue Chipkartentechnologien
durch Zurverfügungstellung von virtuellen Software-
Chipkarten einsetzen ohne das alle Systeme mit neuen
Chipkartenlesern bereits ausgerüstet sind.
Für Chipkartenhersteller ergibt sich der Vorteil neue
Technologien bereits vor der Verfügbarkeit der Komponenten
(wie Cryptocoprozessoren, größere Speicher usw.) in der
späteren Anwendungsumgebung zu erproben.
Durch das Einführen einer gemeinsamen virtuellen Chipkarten-
Schnittstelle und eines virtuellen Chipkarten Adapters ist
die Kommunikation der Chipkartenanwendung mit den Modulen
des virtuellen Chipkarten-Adapters vollkommen unabhängig.
Für die Chipkartenanwendung spielt es keine Rolle, mit
welchem Modul des virtuellen Chipkarten-Adapters sie
kommuniziert. Module sind Zugriffsroutinen auf eine
physikalische Chipkarte, eine virtuelle Software-Chipkarte
oder eine Hardware-Chipkarte mit der Funktionalität einer
Chipkarte. Änderungen bzw. Anpassungen an den Modulen oder
dem virtuellen Chipkarten-Adapter erfordern durch die
gemeinsame virtuelle Chipkarten-Schnittstelle keine
Anpassung der jeweiligen Chipkartenanwendungen.
Die vorliegende Erfindung wird anhand eines bevorzugten
Ausführungsbeispieles anhand Figuren näher erläutert, wobei
Fig. 1 eine Kommunikationsarchitektur zwischen
Chipkartenanwendungen und Chipkarten bzw. Chipkartenmodulen
zeigt,
Fig. 2 die erfinderische Kommunikationsarchitektur zwischen
verschiedenen Chipkartenanwendungen und verschiedenen
Datenträgern zeigt.
Fig. 1 beschreibt eine Kommunikationsarchitektur zwischen
verschiedenen Chipkartenanwendungen und verschiedenen
Chipkarten. Die Identifizierung der Karte wird von der
Anwendung durchgeführt. Die verschiedenen Anwendungen
kommunizieren über spezielle Schnittstellen (PKCS#11, CDSA,
CAPI) mit den spezifischen Chipkartenzugriffsroutinen. Die
jeweiligen Chipkartenzugriffsroutinen sind entweder Teil der
jeweiligen Anwendung oder bilden eine separate
Softwarekomponente. Für unterschiedliche Chipkarten mit
unterschiedlichen Betriebssystemen oder unterschiedlicher
Datenstrukturen gibt es eigene Zugriffsroutinen. Jede neue
Chipkarte oder Änderungen an der Betriebssystemsoftware bzw.
der Datenstruktur einer Chipkarte erfordert eine Anpassung
der jeweiligen Zugriffsfunktionen.
Fig. 2 beschreibt die erfinderische
Kommunikationsarchitektur zwischen verschiedenen
Chipkartenanwendungen und verschiedenen Datenträgern. Die
verschiedenen Anwendungen kommunizieren über eine gemeinsame
virtuelle Chipkarten-Schnittstelle (VCS) mit den jeweiligen
Modulen. Anwendung 1 und 2 setzen zum Beispiel auf einer
standardisierten Schnittstelle, z. B. PKCS#11, und die
Anwendung 3 setzt auf einer standardisierten Schnittstelle,
z. B. CAPI, auf. Die Implementierungen der verschiedenen
Standardschnittstellen (PKCS#11, CDSA, CAPI) benutzen die
gemeinsame virtuelle Chipkarten-Schnittstelle. Die Anwendung
4 setzt direkt auf der gemeinsamen virtuellen Chipkarten-
Schnittstelle auf. Unterhalb der gemeinsamen virtuellen
Schnittstelle ist vorzugsweise ein virtueller Chipkarten-
Adapter (VCS-Adapter) angeordnet.
Der VCS-Adapter ist ein Softwaremodul und bietet für alle
Anwendungen eine einheitliche Schnittstelle. An den VCS-
Adapter können verschiedene Module (Chipkarten-Modul,
Software-Chipkarten-Modul, Hardware-Karten-Modul) angehängt
werden. Die Anwendungen können über den VCS-Adapter die
zugreifbaren Module abfragen. Die Anwendung kann über den
VCS-Adapter mit einem ausgewählten Modul kommunizieren. Das
Auswählen des jeweiligen Moduls kann statisch oder dynamisch
erfolgen. Beim dynmamischen Einbinden eines Moduls zum
Beispiel über Netz prüft der VCS-Adapter die Identität und
Authentität des Moduls, d. h. ob das Modul von einer
authorizierten Instanz erstellt und zwischenzeitlich auch
nicht modifiziert worden ist. Das Modul enthält eine
digitale Signatur, die von dem VCS-Adapter beim Aufbau der
Kommunikation geprüft wird. Auch der VSC kann statisch oder
dynamisch mit der Anwendung verbunden sein. Im Falle der
dynamischen Verbindung prüft die Chipkartenanwendung die
Identität und Authentität des VSC Adapters. Auch die
Anwendung kann daher zum Beispiel über Netz dynamisch mit
dem VSC Adapter eingebunden werden. Auch in diesem Fall muß
die Identität und Authentität Chipkartenanwendung überprüft
werden. Auch hier erfolgt die Prüfung der Authentität über
eine digitale Signatur.
Alternativ kann die Chipkartenanwendung, der VCS-Adapter und
auch die an ihn angehängten Module statisch angebunden sein.
In diesem Fall ist eine digitale Signatur entbehrlich.
Module sind die Zugriffsroutinen auf die Datenobjekte; die
Datenobjekte können zum Beispiel auf einer physikalischen
oder in einer virtuellen Chipkarte oder auf einer Hardware-
Chipkarte abgespeichert sein. Kryptographische Funktionen
sind entweder im Modul oder auf einer physikalischen
Chipkarte oder einem Hardware-Chipkarte (z. B. PCM/CIA
Karte) abgelegt. Bei einer virtuellen Software-Chipkarte
sind sie kryptographischen Funktionen Teil der virtuellen
Software-Chipkarte.
Der Zugriff auf private Daten einer physikalischen
Chipkarten oder Hardware-Chipkarte wird durch ein Paßwort
(z. B. PIN) geschützt.
Bei der virtuellen Software-Chipkarte werden die privaten
Daten zusätzlich mit Unterstützung des Paßwortes
verschlüsselt. Die Schlüssel der virtuellen Software-
Chipkarte sind zusätzlich gegen Auslesen besonders
geschützt.
Es können mehrere standardisierte virtuelle Software-
Chipkartentypen entwickelt und auf einem Speichermedium
abgespeichert werden; die virtuelle Software-Chipkarte kann
auch über Internet an die Benutzer verteilt werden. Die
virtuellen Software-Chipkarten sind generischer Struktur und
enthalten keine benutzerspezifischen Daten. Sie bilden
lediglich die Funktionsweise einer physikalischen Chipkarte
ab. Sie bedürfen daher einer
Initialisierung/Personalisierung durch den Benutzer. Der
Initialisierung der virtuellen Software-Chipkarte geht
vorzugsweise ein Authentifizierungsverfahren voraus, das
festellt, ob bei der Übertragung der virtuellen Software-
Chipkarte von einem auf das andere System Änderungen an der
virtuellen Software-Chipkarte erfolgt sind. Vorzugsweise
wird die virtuelle Software-Chipkarte mit einem
Benutzerinterface zur Initialisierung der virtuellen
Chipkarte ausgestattet. Das Benutzerinterface fragt zum
Beispiel den Benutzer, welcher virtuelle Software-
Chipkartentyp benötigt wird. Als Chipkartentyp kommt zum
Beispiel die Signaturkarte, die Zutrittskarte oder die
Datenkarte in Betracht. Das Benutzerinterface wird den
Benutzer auffordern, ein Paßwort festzulegen oder ein
bestehendes Paßwort zu übernehmen oder abzuändern. Die
virtuelle Software-Chipkarte generiert aus dem Paßwort einen
Schlüssel. Aus den angefragten Informationen wird auf der
Festplatte des Benutzers ein Speicherbereich zur Speicherung
von öffentlichen Datenobjekten und ein Speicherbereich zur
Speicherung von privaten Datenobjekten festgelegt. Dies
erfolgt durch Funktionen der virtuellen Software-Chipkarte.
Bestandteil der virtuellen Software-Chipkarte sind die
Zugriffsroutinen auf die Datenobjekte, die auf der
Festplatte gespeichert sind. Die öffentlichen Datenobjekte
sind frei zugreifbar; die privaten Datenobjekte sind nur
mittels eines Schlüssels/Paßwortes zugreifbar.
Der Benutzer ist in der Lage, mit der virtuellen Software-
Chipkarte zu arbeiten.
Der VSC-Adapter kann Bestandteil der virtuellen Chipkarte
sein oder stellt eine eigene Softwarekomponente dar, die
zusammen mit der virtuellen Software-Chipkarte verfügbar
gemacht wird.
Claims (30)
1. Kommunikationsarchitektur für den Austausch von
Informationen zwischen einer Chipkartenanwendung und
einem geschützten Datenträger enthaltend zumindest
folgende Komponenten:
- a) eine Chipkartenanwendung,
- b) einen virtuellen Chipkarten-Adapter mit einer gemeinsamen Schnittstelle zu allen Chipkartenanwendungen zum Einbinden von Modulen zum Zugriff auf die geschützten Datenträger,
- c) ein Modul mit Zugriffsroutinen auf einen geschützten Datenträger,
- d) einen Datenträger mit privaten und öffentliche Datenobjekten, wobei die privaten Daten gegen Zugriff schützbar sind.
2. Kommunikationsarchitektur nach Anspruch 1, dadurch
gekennzeichnet, daß das Modul statisch mit dem
Chipkarten-Adapter verbindbar ist.
3. Kommunikationsarchitektur nach Anspruch 1, dadurch
gekennzeichnet, daß das Modul dynamisch mit dem
Chipkarten-Adapter verbindbar ist.
4. Kommunikationsarchitektur nach Anspruch 3, dadurch
gekennzeichnet, daß das Modul dynamisch mit dem
Chipkarten-Adapter über das Netz verbindbar ist.
5. Kommunikationsarchitektur nach Anspruch 3 oder 4,
dadurch gekennzeichnet, daß das dynamisch auswählbare
Modul vom Chipkarten-Adapter auf Indentität und/oder
Authentität überprüfbar ist.
6. Kommunikationsarchitektur nach Anspruch 3 bis 5,
dadurch gekennzeichnet, daß die Authentität des Moduls
durch eine digitale Signatur überprüfbar ist.
7. Kommunikationsarchitektur nach Anspruch 1 bis 6,
dadurch gekennzeichnet, daß der Chipkarten-Adapter
statisch mit der Chipkartenanwendung verbindbar ist.
8. Kommunikationsarchitektur nach Anspruch 1 bis 6,
dadurch gekennzeichnet, daß der Chipkarten-Adapter
dynamisch mit der Chipkartenanwendung verbindbar ist.
9. Kommunikationsarchitektur nach Anspruch 8, dadurch
gekennzeichnet, daß der Chipkarten-Adapter dynamisch
über Netz mit der Chipkartenanwendung verbindbar ist.
10. Kommunikationsarchitektur nach Anspruch 8 und 9,
dadurch gekennzeichnet, daß der dynamisch verbindbare
Chipkarten-Adapter von der Chipkartenanwendung auf
Identität und/oder Authentität überprüfbar ist.
11. Kommunikationsarchitektur nach Anspruch 8 bis 10,
dadurch gekennzeichnet, daß die Authentität des
Chipkarten-Adapters durch digitale Signatur überprüfbar
ist.
12. Kommunikationsarchitektur nach Anspruch 1 bis 11,
dadurch gekennzeichnet, daß die an den Chipkarten-
Adapter anbindbaren Module über das
Chipkartenanwendungsprogramm abfragbar, auswählbar und
anbindbar sind.
13. Kommunikationsarchitektur nach Anspruch 1 bis 12,
dadurch gekennzeichnet, daß der geschützte Datenträger
eine physikalische Chipkarte, eine virtuelle Software-
Chipkarte oder eine Hardware-Chipkarte mit der
Funktionalität einer Chipkarte ist.
14. Kommunikationsarchitektur nach Anspruch 1 bis 13,
dadurch gekennzeichnet, daß die virtuelle Software-
Chipkarte statisch oder dynamisch an das jeweilige
Modul anbindbar ist.
15. Kommunikationsarchitektur nach Anspruch 1 bis 14,
dadurch gekennzeichnet, daß die virtuelle Software-
Chipkarte vom Modul auf Identität und/oder Authentität
überprüfbar ist.
16. Kommunikationarchitektur nach Anspruch 14 bis 15,
dadurch gekennzeichnet, daß die Prüfung der Authentität
der dynamisch einbindbaren virtuellen Software-
Chipkarte durch eine digitale Signatur erfolgt.
17. Kommunikationsarchitektur nach Anspruch 1 bis 16,
dadurch gekennzeichnet, daß die virtuelle Software-
Chipkarte initiier- und personalisierbar ist.
18. Kommunikationsarchitektur nach Anspruch 1 bis 17,
dadurch gekennzeichnet, daß durch Funktionen der
virtuellen Software-Chipkarte Datenobjekte auf dem
Datenträger anlegbar und der Zugriff des Moduls auf
die Datenobjekte über Funktionen der virtuellen
Chipkarte herstellbar ist.
19. Kommunikationsarchitektur nach Anspruch 1 bis 18,
dadurch gekennzeichnet, daß kryptographische Funktionen
zur Ver- und Entschlüsselung von Daten Teil der
virtuellen Software-Chipkarte sind.
20. Kommunikationsarchitektur für den Austausch von
Informationen zwischen einer Chipkartenanwendung und
einem geschützten Datenträger enthaltend zumindest
Komponenten:
- a) eine Chipkartenanwendung,
- b) ein Modul mit Zugriffsroutinen auf einen geschützten Datenträger,
- c) eine virtuelle Software-Chipkarte mit kryptographischen Funktionen zum Anlegen-Lesen-, und Schreiben von Datenobjekten auf einem Datenträger,
- d) einen Datenträger, auf dem Datenobjekte mit privaten und öffentliche Daten speicherbar sind, wobei die privaten Daten mit Hilfe der virtuelle Software-Chipkarte gegen Zugriff schützbar sind.
21. Kommunikationsarchitektur nach Anspruch 20, dadurch
gekennzeichnet, daß das Modul statisch oder dynamisch
mit der Chipkartenanwendung verbindbar ist.
22. Kommunikationsarchitektur nach Anspruch 21, dadurch
gekennzeichnet, daß bei der dynamischen Verbindung des
Moduls mit der Chipkartenanwendung seine Identität und/oder
seine Authentität durch eine digitale Signatur
überprüfbar ist.
23. Kommunikationsarchitektur nach Anspruch 20 bis 21,
dadurch gekennzeichnet, daß die virtuelle Software-
Chipkarte statisch oder dynamisch an das Modul
anbindbar ist.
24. Kommunikationsarchitektur nach Anspruch 23, dadurch
gekennzeichnet, daß bei der dynamischen Verbindung der
virtuellen Software-Chipkarte mit dem Modul seine
Identität und/oder Authentität durch eine digitale
Signatur überprüfbar ist.
25. Kommunikationsarchitektur nach Anspruch 20 bis 24,
dadurch gekennzeichnet, daß zusätlich ein virtueller
Chipkarten-Adapter mit einer gemeinsamen Schnittstelle
zu allen Chipkartenanwendungen zum Einbinden von
Modulen zum Zugriff auf den geschützten Datenträger
integrierbar ist.
26. Kommunikationsarchitektur nach Anspruch 25, dadurch
gekennzeichnet, daß der Chipkarten-Adapter dynamisch
mit der Chipkartenanwendung verbindbar ist.
27. Kommunikationsarchitektur nach Anspruch 26, dadurch
gekennzeichnet, daß der Chipkarten-Adapter dynamisch
über Netz mit der Chipkartenanwendung verbindbar ist.
28. Kommunikationsarchitektur nach Anspruch 25 und 26,
dadurch gekennzeichnet, daß der dynamisch verbindbare
Chipkarten-Adapter von der Chipkartenanwendung auf
Identität und/oder Authentität überprüfbar ist.
29. Kommunikationsarchitektur nach Anspruch 25 bis 28,
dadurch gekennzeichnet, daß die an den Chipkarten-
Adapter anbindbare Module über das Chipkarten-
Anwendungsprogramm abfragbar, auswählbar und anbindbar
sind.
30. Verfahren zum Implementieren von virtuellen Software-
Chipkarten, wobei die Software-Chipkarten
physikalischen Chipkarten funktionell nachgebildet,
sind, gekennzeichnet durch folgende Schritte:
- a) Anbieten eines Benutzer-Interfaces zur Auswahl vor Typen von virtuellen Software-Chipkarten, die auf einem Speichermedium abgelegt sind,
- b) Auswählen einer virtuellen Software-Chipkarte nach Schritt a) durch den Benutzer,
- c) Personalizieren der virtuellen Software-Chipkarte durch Eingabe eines Passwortes des Benutzers,
- d) Generieren von privaten und öffentlichen Datenobjekten auf einem Speichermedium durch Funktionen der Software-Chipkarte,
- e) Bereitstellen von Zugriffsfunktionen auf die Datenobjekte durch Funktionen der Software- Chipkarte, wobei private Datenobjekte gegen unberechtigten Zugriff geschützt sind.
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19838628A DE19838628A1 (de) | 1998-08-26 | 1998-08-26 | Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger |
TW088109998A TW452739B (en) | 1998-08-26 | 1999-06-15 | Expanded smart card communication architecture and procedure for communicating between smart card application and data carrier |
KR1019990028026A KR100315838B1 (ko) | 1998-08-26 | 1999-07-12 | 통신 아키텍쳐 및 가상 소프트웨어 스마트 카드 구현 방법 |
MYPI99003106A MY132883A (en) | 1998-08-26 | 1999-07-23 | System for accessing virtual smart cards for smart card application and data carrier |
EP99115810A EP0982692A3 (de) | 1998-08-26 | 1999-08-11 | Erweiterte Kommunikationsarchitektur für Chipkarten und Kommunikationsverfahren zwischen Chipkartenanwendung und- datenträger |
SG9903957A SG80640A1 (en) | 1998-08-26 | 1999-08-14 | Expanded smart card communication architecture and procedure for communicating between smart card application and data carrier |
JP11230178A JP2000194660A (ja) | 1998-08-26 | 1999-08-17 | 拡張スマ―ト・カ―ド通信ア―キテクチャおよびスマ―ト・カ―ド・アプリケ―ションとデ―タ・キャリアの間で通信するための手順 |
US09/383,282 US6516357B1 (en) | 1998-02-08 | 1999-08-26 | System for accessing virtual smart cards for smart card application and data carrier |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19838628A DE19838628A1 (de) | 1998-08-26 | 1998-08-26 | Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19838628A1 true DE19838628A1 (de) | 2000-03-02 |
Family
ID=7878670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19838628A Ceased DE19838628A1 (de) | 1998-02-08 | 1998-08-26 | Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger |
Country Status (8)
Country | Link |
---|---|
US (1) | US6516357B1 (de) |
EP (1) | EP0982692A3 (de) |
JP (1) | JP2000194660A (de) |
KR (1) | KR100315838B1 (de) |
DE (1) | DE19838628A1 (de) |
MY (1) | MY132883A (de) |
SG (1) | SG80640A1 (de) |
TW (1) | TW452739B (de) |
Families Citing this family (87)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6732277B1 (en) * | 1998-10-08 | 2004-05-04 | Entrust Technologies Ltd. | Method and apparatus for dynamically accessing security credentials and related information |
US7269844B2 (en) * | 1999-01-15 | 2007-09-11 | Safenet, Inc. | Secure IR communication between a keypad and a token |
US7908216B1 (en) | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
US6470284B1 (en) * | 1999-08-05 | 2002-10-22 | 02 Micro International Limited | Integrated PC card host controller for the detection and operation of a plurality of expansion cards |
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US8055894B2 (en) * | 1999-11-09 | 2011-11-08 | Google Inc. | Process and streaming server for encrypting a data stream with bandwidth based variation |
CA2305249A1 (en) * | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
WO2001093212A2 (en) * | 2000-05-30 | 2001-12-06 | Pointsec Mobile Technologies, Inc. | Apparatus and methods for using a virtual smart card |
DE10053898A1 (de) * | 2000-10-31 | 2002-05-23 | Giesecke & Devrient Gmbh | Verfahren und Anordnung zur Ausführung einer Banktransaktion über eine Autorisierungszentrale unter Verwendung eines tragbaren Datenträgers |
US20020120842A1 (en) * | 2000-11-29 | 2002-08-29 | Helge Bragstad | Method, apparatus and computer program product for interoperable cryptographic material |
US6729549B2 (en) * | 2000-12-19 | 2004-05-04 | International Business Machines Corporation | System and method for personalization of smart cards |
US7032047B2 (en) * | 2001-03-12 | 2006-04-18 | Motorola, Inc. | Method of regulating usage and/or concession eligibility via distributed list management in a smart card system |
US7054842B2 (en) * | 2001-10-03 | 2006-05-30 | First Data Corporation | Stored value cards and methods for their issuance |
US20030097582A1 (en) * | 2001-11-19 | 2003-05-22 | Yves Audebert | Method and system for reducing personal security device latency |
EP1320006A1 (de) * | 2001-12-12 | 2003-06-18 | Canal+ Technologies Société Anonyme | Datenverarbeitung |
SE520674C2 (sv) * | 2001-12-14 | 2003-08-12 | Television And Wireless Applic | Metod och system för villkorad access |
US7299292B2 (en) * | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
FR2840134B1 (fr) * | 2002-05-21 | 2004-08-13 | France Telecom | Procede de controle d'acces a des ressources cryptographiques, plate-forme informatique et module logiciel utilisables dans la mise en oeuvre du procede |
US6857001B2 (en) * | 2002-06-07 | 2005-02-15 | Network Appliance, Inc. | Multiple concurrent active file systems |
US7200756B2 (en) * | 2002-06-25 | 2007-04-03 | Microsoft Corporation | Base cryptographic service provider (CSP) methods and apparatuses |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US20040151315A1 (en) * | 2002-11-06 | 2004-08-05 | Kim Hee Jean | Streaming media security system and method |
KR100490899B1 (ko) * | 2002-11-15 | 2005-05-24 | 한국전자통신연구원 | 자바 카드 개발 환경을 위한 암호 알고리즘 패키지 추가 기능 구현 방법 |
US6769622B1 (en) * | 2003-03-14 | 2004-08-03 | Stmicroelectronics, Inc. | System and method for simulating universal serial bus smart card device connected to USB host |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US7044390B2 (en) * | 2003-06-02 | 2006-05-16 | Stmicroelectronics, Inc. | Smart card emulator and related methods using buffering interface |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
EP1675389B1 (de) * | 2003-09-19 | 2020-02-19 | Panasonic Corporation | Digital-fernsehempfängermodul und digital-fernsehempfänger damit |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
US7032052B2 (en) * | 2004-01-15 | 2006-04-18 | Dell Products L.P. | Information handling system capable of operating with multiple types of expansion cards in a common industry standard connector |
US7364087B2 (en) * | 2004-06-24 | 2008-04-29 | Intel Corporation | Virtual firmware smart card |
EP1763936A1 (de) * | 2004-06-30 | 2007-03-21 | Koninklijke Philips Electronics N.V. | Verfahren zur auswahl eines von vielen datensätzen, die bei einer einrichtung registriert werden, und entsprechende einrichtung |
PL370185A1 (pl) * | 2004-09-20 | 2006-04-03 | Advanced Digital Broadcast Ltd. | System do obsługi gniazd kart elektronicznych i sposób obsługi gniazd kart elektronicznych |
US9609279B2 (en) * | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
US20070067643A1 (en) * | 2005-09-21 | 2007-03-22 | Widevine Technologies, Inc. | System and method for software tamper detection |
US8232860B2 (en) | 2005-10-21 | 2012-07-31 | Honeywell International Inc. | RFID reader for facility access control and authorization |
US8689016B2 (en) | 2005-12-02 | 2014-04-01 | Google Inc. | Tamper prevention and detection for video provided over a network to a client |
KR100720374B1 (ko) * | 2006-03-22 | 2007-05-21 | 주식회사 비젯 | 스마트 유에스비 저장장치와, 그를 이용한 소프트 스마트카드 시스템 및 서비스 제공방법 |
US7516884B2 (en) * | 2006-05-03 | 2009-04-14 | International Business Machines Corporation | Method and system for private information exchange in smart card commerce |
US8818904B2 (en) | 2007-01-17 | 2014-08-26 | The Western Union Company | Generation systems and methods for transaction identifiers having biometric keys associated therewith |
US7933835B2 (en) * | 2007-01-17 | 2011-04-26 | The Western Union Company | Secure money transfer systems and methods using biometric keys associated therewith |
US8504473B2 (en) * | 2007-03-28 | 2013-08-06 | The Western Union Company | Money transfer system and messaging system |
US8712474B2 (en) | 2007-04-20 | 2014-04-29 | Telefonaktiebolaget L M Ericsson (Publ) | Secure soft SIM credential transfer |
US8598982B2 (en) | 2007-05-28 | 2013-12-03 | Honeywell International Inc. | Systems and methods for commissioning access control devices |
CN101765835B (zh) * | 2007-05-28 | 2013-05-08 | 霍尼韦尔国际公司 | 用于配置访问控制装置的系统和方法 |
US8243924B2 (en) * | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
US20090037729A1 (en) * | 2007-08-03 | 2009-02-05 | Lawrence Smith | Authentication factors with public-key infrastructure |
US7885878B2 (en) * | 2008-05-28 | 2011-02-08 | First Data Corporation | Systems and methods of payment account activation |
EP2160030B1 (de) * | 2008-08-27 | 2016-12-21 | Irdeto B.V. | Herstellerneutrales System mit bedingtem Zugang |
WO2010039598A2 (en) | 2008-09-30 | 2010-04-08 | Honeywell International Inc. | Systems and methods for interacting with access control devices |
CN101754452B (zh) * | 2008-11-28 | 2012-10-17 | 爱思开电讯投资(中国)有限公司 | 用于对智能卡进行扩展的装置和方法 |
WO2010099575A1 (en) | 2009-03-04 | 2010-09-10 | Honeywell International Inc. | Systems and methods for managing video data |
US9032058B2 (en) | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
US8322610B2 (en) | 2009-03-13 | 2012-12-04 | Assa Abloy Ab | Secure access module for integrated circuit card applications |
US20100235900A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Efficient two-factor authentication |
US8332498B2 (en) * | 2009-03-13 | 2012-12-11 | Assa Abloy Ab | Synchronized relay messaging and coordinated network processing using SNMP |
EP2406749B1 (de) * | 2009-03-13 | 2018-06-13 | Assa Abloy Ab | Sendevorrichtung für ein empfindliches material, z.b. einen kryptographischen schlüssel |
EP2228746A1 (de) * | 2009-03-13 | 2010-09-15 | Assa Abloy Ab | Realisierung von Zugriffssteuerungszuständen als Boolesche Ausdrücke bei Passwortauthentifizierungen |
EP2408984B1 (de) | 2009-03-19 | 2019-11-27 | Honeywell International Inc. | Systeme und verfahren zur verwaltung von zugangssteuerungsvorrichtungen |
US9369938B2 (en) * | 2009-03-31 | 2016-06-14 | Microsoft Technology Licensing, Llc | Subscriber identity module (SIM) for mobile stations |
CN101720011B (zh) * | 2009-11-23 | 2012-05-23 | 中兴通讯股份有限公司 | 一种在移动多媒体播放时实现智能卡热插拔的方法和终端 |
US7992781B2 (en) | 2009-12-16 | 2011-08-09 | Visa International Service Association | Merchant alerts incorporating receipt data |
US9280365B2 (en) | 2009-12-17 | 2016-03-08 | Honeywell International Inc. | Systems and methods for managing configuration data at disconnected remote devices |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
US8707414B2 (en) | 2010-01-07 | 2014-04-22 | Honeywell International Inc. | Systems and methods for location aware access control management |
US8787725B2 (en) | 2010-11-11 | 2014-07-22 | Honeywell International Inc. | Systems and methods for managing video data |
US8863256B1 (en) | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
US9894261B2 (en) | 2011-06-24 | 2018-02-13 | Honeywell International Inc. | Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface |
US9344684B2 (en) | 2011-08-05 | 2016-05-17 | Honeywell International Inc. | Systems and methods configured to enable content sharing between client terminals of a digital video management system |
WO2013020165A2 (en) | 2011-08-05 | 2013-02-14 | HONEYWELL INTERNATIONAL INC. Attn: Patent Services | Systems and methods for managing video data |
US10362273B2 (en) | 2011-08-05 | 2019-07-23 | Honeywell International Inc. | Systems and methods for managing video data |
US9294293B2 (en) * | 2012-11-28 | 2016-03-22 | Paypal, Inc. | Virtual contact cards |
US10523903B2 (en) | 2013-10-30 | 2019-12-31 | Honeywell International Inc. | Computer implemented systems frameworks and methods configured for enabling review of incident data |
FR3014226A1 (fr) * | 2013-12-03 | 2015-06-05 | Toudie Roger Gbohou | Unite de systemes et technologies pour model digital de developpement d'economie communautaire |
US10262174B1 (en) * | 2017-10-12 | 2019-04-16 | Red Hat, Inc. | Testing controllable cards |
CN110619374A (zh) * | 2018-06-19 | 2019-12-27 | 广东技术师范学院 | 一种基于51单片机与rfid的校园一卡通系统 |
US10846490B1 (en) * | 2019-07-08 | 2020-11-24 | Taco Bell Corp. | Electronic card reader testing system |
CN111443994B (zh) * | 2020-04-01 | 2023-06-23 | 江苏恒宝智能系统技术有限公司 | 一种包含模拟智能卡驱动程序的装置、系统及方法 |
EP4024242B1 (de) * | 2020-12-29 | 2023-08-30 | HID Global GmbH | Lesegerät und konfigurationsverfahren dafür |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19524822C1 (de) * | 1995-07-11 | 1997-01-30 | Deutsche Telekom Mobil | Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL107967A (en) * | 1993-12-09 | 1996-12-05 | News Datacom Research Ltd | Apparatus and method for securing communication systems |
US5679945A (en) * | 1995-03-31 | 1997-10-21 | Cybermark, L.L.C. | Intelligent card reader having emulation features |
AU7019796A (en) * | 1995-09-14 | 1997-04-01 | Cybermark, Inc. | Programming interface for a smart card kiosk |
US5825876A (en) * | 1995-12-04 | 1998-10-20 | Northern Telecom | Time based availability to content of a storage medium |
US5854891A (en) * | 1996-08-09 | 1998-12-29 | Tritheim Technologies, Inc. | Smart card reader having multiple data enabling storage compartments |
US5983003A (en) * | 1996-11-15 | 1999-11-09 | International Business Machines Corp. | Interactive station indicator and user qualifier for virtual worlds |
US5894552A (en) * | 1997-08-15 | 1999-04-13 | The United States Of America As Represented By The Secretary Of The Navy | Method and apparatus for manually switching to a secured network |
JP3542707B2 (ja) * | 1997-12-05 | 2004-07-14 | 富士通株式会社 | 電子現金金庫 |
US6308270B1 (en) * | 1998-02-13 | 2001-10-23 | Schlumberger Technologies, Inc. | Validating and certifying execution of a software program with a smart card |
EP0936530A1 (de) * | 1998-02-16 | 1999-08-18 | Siemens Nixdorf Informationssysteme AG | Virtuelle Chipkarte |
US6247644B1 (en) * | 1998-04-28 | 2001-06-19 | Axis Ab | Self actuating network smart card device |
US6360952B1 (en) * | 1998-05-29 | 2002-03-26 | Digital Privacy, Inc. | Card access system supporting multiple cards and card readers |
US6216227B1 (en) * | 1998-06-29 | 2001-04-10 | Sun Microsystems, Inc. | Multi-venue ticketing using smart cards |
US7908216B1 (en) * | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
-
1998
- 1998-08-26 DE DE19838628A patent/DE19838628A1/de not_active Ceased
-
1999
- 1999-06-15 TW TW088109998A patent/TW452739B/zh not_active IP Right Cessation
- 1999-07-12 KR KR1019990028026A patent/KR100315838B1/ko not_active IP Right Cessation
- 1999-07-23 MY MYPI99003106A patent/MY132883A/en unknown
- 1999-08-11 EP EP99115810A patent/EP0982692A3/de not_active Ceased
- 1999-08-14 SG SG9903957A patent/SG80640A1/en unknown
- 1999-08-17 JP JP11230178A patent/JP2000194660A/ja active Pending
- 1999-08-26 US US09/383,282 patent/US6516357B1/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19524822C1 (de) * | 1995-07-11 | 1997-01-30 | Deutsche Telekom Mobil | Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten |
Also Published As
Publication number | Publication date |
---|---|
EP0982692A3 (de) | 2002-07-31 |
KR20000016922A (ko) | 2000-03-25 |
SG80640A1 (en) | 2001-05-22 |
US6516357B1 (en) | 2003-02-04 |
EP0982692A2 (de) | 2000-03-01 |
TW452739B (en) | 2001-09-01 |
JP2000194660A (ja) | 2000-07-14 |
MY132883A (en) | 2007-10-31 |
KR100315838B1 (ko) | 2001-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19838628A1 (de) | Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger | |
DE69720201T2 (de) | System und vorrichtung zum personalisieren von chipkarten | |
US6729549B2 (en) | System and method for personalization of smart cards | |
EP1454503B8 (de) | Speichern von und zugreifen auf daten in einem mobilgerät und einem benutzermodul | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE69734227T2 (de) | Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur | |
DE69916260T2 (de) | Verfahren und Geräte für dynamische Smartkarten-Synchronisierung und Personalisierung | |
EP0355372B1 (de) | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem | |
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
EP0834155B1 (de) | Verfahren zur ausgabe von chipkarten | |
DE69813208T2 (de) | Chipkarte mit datenumsetzer | |
DE19839847A1 (de) | Speichern von Datenobjekten im Speicher einer Chipkarte | |
WO2003093996A1 (de) | System und verfahren zum verwalten von ressourcen von tragbaren ressourcenmodulen | |
WO1997001147A2 (de) | Verfahren zur vereinfachung der kommunikation mit chipkarten | |
EP1922890B1 (de) | Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul | |
EP0730253A2 (de) | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel | |
EP1196902B1 (de) | Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers | |
DE19748353C2 (de) | Nutzungssystem für Informationsdienste | |
DE19954532A1 (de) | Verfahren und System zur Speicherung von JAVA-Objekten in Vorrichtungen mit einer verringerten Unterstützung von höheren Programmierkonzepten | |
DE4228692A1 (de) | Chipkarte fuer audio- und videoinformationen | |
EP1784756B1 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
EP1208544B1 (de) | Tragbarer datenträger und verfahren zur nutzung in einer mehrzahl von anwendungen | |
DE19626339A1 (de) | Sicheres Laden von Anwendungen und Daten auf Chipkarten | |
DE19533209C2 (de) | Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk | |
EP1521395A1 (de) | Verfahren zur Lizensierung und/oder Zugangsautorisierung für Softwaremodule in einer Vermittlungseinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8128 | New person/name/address of the agent |
Representative=s name: KLEIN, H., RECHTSANW., 70569 STUTTGART |
|
8131 | Rejection |