DE3523237A1 - Anordnung zum sichern des transports von chipkarten - Google Patents
Anordnung zum sichern des transports von chipkartenInfo
- Publication number
- DE3523237A1 DE3523237A1 DE19853523237 DE3523237A DE3523237A1 DE 3523237 A1 DE3523237 A1 DE 3523237A1 DE 19853523237 DE19853523237 DE 19853523237 DE 3523237 A DE3523237 A DE 3523237A DE 3523237 A1 DE3523237 A1 DE 3523237A1
- Authority
- DE
- Germany
- Prior art keywords
- transport
- code word
- area
- access
- logic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/354—Card activation or deactivation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C17/00—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
- G11C17/14—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
- G11C17/18—Auxiliary circuits, e.g. for writing into memory
Description
Die Erfindung bezieht sich auf eine Anordnung zum Sichern
des Transports von Chipkarten gemäß dem Oberbegriff des
Patentanspruchs 1.
Es ist bereits allgemein bekannt, Chipkarten als Identi
fikationskarten oder als elektronisches Zahlungsmittel zu
verwenden. Die Chipkarten werden beispielsweise für die
Zugangskontrolle oder an sogenannten POS (point of sales)-
Endgeräten oder an öffentlichen Kartentelefonen benutzt.
Die Chipkarten enthalten mindestens einen integrierten
Schaltkreis, der als Speicherschaltkreis und/oder als
Schaltkreis mit zusätzlichen Logikfunktionen, beispiels
weise als Mikrorechner ausgebildet sein kann.
Bei den Chipkarten besteht die Möglichkeit des Mißbrauchs
der Karten zum Schaden des Benutzers und/oder Betreibers
des Chipkartensystems. Beispielsweise besteht die Möglich
keit, gefälschte Chipkarten herzustellen.
Für die Herstellung einer gültigen Chipkarte ist im all
gemeinen das Zusammenspiel mehrerer Hersteller erforder
lich, die örtlich voneinander getrennt sein können und
zwischen denen die noch nicht ausgegebenen Chipkarten
transportiert werden müssen, da gültige Chipkarten in der
Regel nicht bei einem einzigen Hersteller hergestellt
werden. Es wäre denkbar, als Sicherheitsvorkehrung für
den Transport der noch nicht ausgegebenen Chipkarten Spe
zialfahrzeuge zu verwenden, die mit besonders ausgewähl
tem Personal besetzt sind. Eine derartige Transportmög
lichkeit ist jedoch sehr kostenintensiv.
Der Erfindung liegt daher die Aufgabe zugrunde, eine An
ordnung zum Sichern des Transports von Chipkarten anzuge
ben, bei deren Verwendung die Chipkarten kostengünstig
transportiert werden können und ein Mißbrauch von während
des Transports entwendeten Chipkarten verhindert oder zu
mindest erschwert wird.
Erfindungsgemäß wird die Aufgabe bei der Anordnung der
eingangs genannten Art durch die im kennzeichnenden Teil
des Patentanspruchs 1 angegebenen Merkmale gelöst.
Durch die Transportsicherungslogik ist der Zugang zu ei
nem Sperrbereich der Chipkarte nur dann möglich, wenn ein
Hersteller das ihm zugeorndete Transportcodewort eingibt.
Das bei Chipkarten übliche Codewort kann als Transportco
dewort nicht verwendet werden, da dieses beispielsweise
erst von dem letzten Hersteller oder dem Betreiber in den
Sperrbereich eingegeben wird. Um zu verhindern, daß nun
in eine durch Diebstahl entwendete Chipkarte, in der noch
kein Codewort eingespeichert ist, mißbräuchlich ein Code
wort eingespeichert wird, muß das Transportcodewort be
kannt sein.
Für jeden Hersteller kann nun ein eigenes Transportcode
wort vorgesehen sein und jedem Hersteller können auch ei
gene Sperrbereiche zugeordnet sein, zu denen nur er Zu
gang hat.
Zusätzlich zu dem Sperrbereich kann die Chipkarte in ei
nem Speicherbereich auch einen offenen Bereich enthalten,
zu dem jeder Hersteller ohne das Transportcodewort Zugang
hat.
Das jeweilige Prüfcodewort und das Transportcodewort kön
nen identisch sein. In diesem Fall gibt die Transportsi
cherungslogik den Zugang zu dem Sperrbereich frei, wenn
das Prüfcodewort und das Transportcodewort identisch
sind. Es besteht auch die Möglichkeit, eine Grobkennung
zu vereinbaren und nur dann, wenn sich diese und das
Transportcodewort zu einem vorgegebenen Wert ergänzen,
wird der Zugang zu dem Sperrbereich freigegeben.
Um zu verhindern, daß durch eine Mehrzahl von Versuchen
unberechtigterweise ein Zugang zu dem Sperrbereich er
reicht wird, kann der Speicherbereich der Chipkarte bei
der Eingabe mindestens eines fehlerhaften Transportcode
worts gesperrt werden und die Chipkarte kann unbrauchbar
gemacht werden.
Im folgenden wird ein Ausführungsbeispiel der Anordnung
gemäß der Erfindung anhand von Zeichnungen näher erläu
tert.
Die Figur zeigt ein Blockschaltbild der auf einer Chip
karte vorgesehenen elektronischen Schaltkreise.
Die elektronischen Schaltkreise auf der Chipkarte CK
sind in zwei Bereiche, nämlich einen Speicherbereich SP und
einen Logikbereich LB eingeteilt. Jeder Hersteller hat
über eine Steuereinheit im Logikbereich LB Zugang zu
einem offenen Bereich OB innerhalb des Speicherbereichs
SP. Weiterhin hat jeder Hersteller Zugang zu einem Trans
portcodebereich TB. Der Zugang zu einem Sperrbereich SB
steht nur demjenigen Hersteller offen, der ein richtiges
Transportcodewort TC eingibt, das in einer Transportsi
cherungslogik TS, die Bestandteil einer Sicherungslogik
SL ist, mit einem auf der Chipkarte CK gespeicherten
Prüfwort in Korrelation gebracht wird. Wenn das Trans
portcodewort TC dem Prüfwort zugeordnet ist, wird der Zu
gang zu dem Sperrbereich SB über den Transportcodebereich
TB für immer freigegeben. Der Sperrbereich SB wird folg
lich bezüglich des Transportcodebereichs TB irreversibel
freigegeben. Im Sperrbereich SB befinden sich die anwen
dungsbezogenen Daten, wie beispielsweise ein bestimmter
Algorithmus oder ein Schlüssel für eine Verschlüsselung,
wobei diese geschützt oder frei zugänglich gespeichert
sein können. Für die spätere Verwendung der Chipkarte CK
ist zweckmäßigerweise die Zugriffssicherheit über ein Co
dewort nach wie vor erhalten. Falls beispielsweise das
Codewort erst vom letzten Hersteller einer Reihe von Her
stellern eingegeben wird und im Sperrbereich SB gespei
chert wird, hat dieser Hersteller nur Zugang zu dem Sperr
bereich über das entsprechende Transportcodewort TC.
Es ist auch möglich, für mehrere Hersteller verschiedene
Transportcodewörter TC vorzusehen und es können auch für
jeden Hersteller entsprechende Sperrbereiche SB vorgese
hen sein, zu denen nur jeweils ein Hersteller mit dem
entsprechenden Transportcodewort TC Zugang hat.
Der offene Bereich OB ist nicht in jedem Anwendungsfall
erforderlich. Es ist auch denkbar, daß alle erforderli
chen Daten im Sperrbereich SB gespeichert werden.
Zwischen dem Transportcodewort und dem Prüfcodewort be
steht in der Transportsicherungslogik TS völlige Frei
heit, sofern sie den Spezifikationen der Chipkarte CK und
evtl. weiteren Verabredungen entsprechen. Im einfachsten
Fall sind das Transportcodewort TC und das Prüfcodewort
identisch. Das Transportcodewort TC und das Prüfcodewort
können sich auch unterscheiden. Beispielsweise kann die
Summe jeweils eines Transportcodeworts und einer Grobken
nung konstant sein, so daß der Sperrbereich SB nur dann
zugänglich wird, wenn ein Transportcodewort TC eingegeben
wird, das die Differenz zwischen der Summe und der Grob
kennung darstellt. Es ist auch möglich, nur eine oder
mehrere Eingaben eines Transportcodeworts TC zuzulassen.
In diesem Fall sperrt sich die Chipkarte CK automatisch
und kann nicht mehr weiterbenutzt werden, wenn eine vor
gegebene Anzahl von zulässigen Eingaben überschritten
wird.
Für das Transportcodewort TC können beispielsweise 16 Bits
vorgesehen werden. In Absprache mit dem Auftraggeber wird
die Belegung dieser 16 Bits genau festgelegt und dem Her
steller, der dieses Transportcodewort TC eingeben muß,
mitgeteilt. Das Transportcodewort TC ist hier mit dem
Prüfcodewort in der Transportsicherungslogik TS identisch.
Falls die Chipkarten CK während des Transports entwendet
werden, so sind 216, d. h. ungefähr 105 Versuche notwen
dig, um das richtige Transportcodewort TC zu finden. Falls
nur eine einmalige Eingabe des Transportcodeworts TC zuge
lassen wird, bedeutet dies, daß etwa 105 Karten notwendig
sind, um das Transportcodewort TC zu finden.
Eine weitere Sicherheitsvorkehrung besteht darin, daß je
der Hersteller oder jede Lieferung ein eigenes Transport
codewort TC zugeordnet erhält, um den Aufwand für den Miß
brauch weiterzuerhöhen.
Claims (6)
1. Anordnung zum Sichern des Transports von Chipkarten,
die elektronische Schaltkreise mit einem Speicherbereich
und einem Logikbereich enthalten und bei denen der Zugang
zu dem Speicherbereich mittels eines Codeworts über den
Logikbereich gesteuert wird, dadurch ge
kennzeichnet, daß im Logikbereich (LB) eine
Transportsicherungslogik (TS) vorgesehen ist, die zusätz
lich zu dem Zugang zu dem Speicherbereich (SP) mittels
eines Codeworts einen Zugang zu einem Sperrbereich (SB)
des Speicherbereichs (SP) nur dann ermöglicht, wenn ein
gespeichertes Prüfwort einem über den Logikbereich (LB)
eingegebenen Transportcodewort (TC) zugeordnet ist und
daß nach der Eingabe des richtigen Transportcodeworts
(TC) der Zugang zu dem Sperrbereich (SB) irreversibel
freigegeben ist.
2. Anordnung nach Anspruch 1, dadurch ge
kennzeichnet, daß für jede Chipkarte (CK)
mehrere Transportcodewörter (TC) vorgesehen sind, die den
Zugang zu jeweils einem Sperrbereich (SB) freigeben.
3. Anordnung nach Anspruch 1 oder Anspruch 2, da
durch gekennzeichnet, daß außer
dem Sperrbereich (SB) ein offener Bereich (OB) vorgesehen
ist, der ohne Transportcodewort (TC) zugänglich ist.
4. Anordnung nach einem der Ansprüche 1 bis 3, da
durch gekennzeichnet, daß das
Prüfcodewort und das Transportcodewort (TC) identisch
sind.
5. Anordnung nach einem der Ansprüche 1 bis 3, da
durch gekennzeichnet, daß das
Prüfcodewort und das Transportcodewort (TC) verschieden
sind.
6. Anordnung nach einem der Ansprüche 1 bis 5, da
durch gekennzeichnet, daß der
Sperrbereich bei der Eingabe mindestens eines fehlerhaf
ten Transportcodeworts (TC) gesperrt wird und die Chip
karte (CK) unbrauchbar gemacht wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853523237 DE3523237A1 (de) | 1985-06-28 | 1985-06-28 | Anordnung zum sichern des transports von chipkarten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853523237 DE3523237A1 (de) | 1985-06-28 | 1985-06-28 | Anordnung zum sichern des transports von chipkarten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3523237A1 true DE3523237A1 (de) | 1987-01-02 |
Family
ID=6274499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19853523237 Withdrawn DE3523237A1 (de) | 1985-06-28 | 1985-06-28 | Anordnung zum sichern des transports von chipkarten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3523237A1 (de) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2612667A1 (fr) * | 1987-03-20 | 1988-09-23 | Mitsubishi Electric Corp | Systeme preservant une information secrete pour une carte a circuits integres a plusieurs emetteurs |
FR2613102A1 (fr) * | 1987-03-24 | 1988-09-30 | Mitsubishi Electric Corp | Systeme pour emettre des cartes a circuits integres, procede pour l'assurer et systeme pour prevenir l'emission de cartes integrees |
EP0297209A2 (de) * | 1987-06-30 | 1989-01-04 | Motorola, Inc. | Datenkartenschaltungen |
DE4004740A1 (de) * | 1989-02-17 | 1990-08-23 | Mitsubishi Electric Corp | Ic karte |
DE3927270A1 (de) * | 1989-08-18 | 1991-02-28 | Deutsche Bundespost | Verfahren zum personalisieren von chipkarten |
DE3928107A1 (de) * | 1989-08-25 | 1991-02-28 | Kloeckner Moeller Elektrizit | Verfahren zur kodierung und verfuegbarkeit einer chipkarte |
US5298724A (en) * | 1989-08-25 | 1994-03-29 | Klockner-Moeller Gmbh | Method for operating installations comprising chip-card-driven control systems |
WO1996010812A1 (de) * | 1994-10-04 | 1996-04-11 | International Business Machines Corporation | Mehrstufige zugriffssteuerung auf datenträgerkarten |
DE19507044A1 (de) * | 1995-03-01 | 1996-09-05 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN) |
DE19507043A1 (de) * | 1995-03-01 | 1996-09-05 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
FR2731536A1 (fr) * | 1995-03-10 | 1996-09-13 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
EP0798674A2 (de) * | 1996-03-29 | 1997-10-01 | Kabushiki Kaisha Toshiba | Eine Schlüsseldatenänderung erforderndes Dateienverwaltungsverfahren und dieses Verfahren anwendende Chipkarte |
DE19850307A1 (de) * | 1998-10-30 | 2000-05-04 | Deutsche Telekom Mobil | Verfahren zum Schutz vor Missbrauch bei Chipkarten |
WO2003021542A1 (de) * | 2001-08-30 | 2003-03-13 | Giesecke & Devrient Gmbh | Initialisieren einer chipkarte |
DE102004004128A1 (de) * | 2004-01-28 | 2005-08-18 | Deutsche Telekom Ag | Verfahren zum Entwerten von Chipkarten und Chipkarten hierzu |
EP1880342A2 (de) * | 2005-05-11 | 2008-01-23 | First Data Corporation | Sicherheitssysteme für ein zahlungsinstrument |
DE102007008651A1 (de) | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion |
DE102007008652A1 (de) | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem |
DE102007019839A1 (de) | 2007-04-25 | 2008-10-30 | Bundesdruckerei Gmbh | Verfahren zur Inbenutzungnahme einer Chipkarte |
DE102007041370A1 (de) | 2007-08-30 | 2009-03-05 | Bundesdruckerei Gmbh | Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte |
DE102007000589B3 (de) * | 2007-10-29 | 2009-07-09 | Bundesdruckerei Gmbh | Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal |
WO2010084142A1 (de) | 2009-01-26 | 2010-07-29 | Bundesdruckerei Gmbh | Verfahren zur freischaltung einer chipkartenfunktion, lesegerät für eine chipkarte und chipkarte |
WO2010084143A1 (de) | 2009-01-26 | 2010-07-29 | Bundesdruckerei Gmbh | Lesegerät mit biometrischer authentifizierung für eine chipkarte und computersystem |
DE102011079441A1 (de) | 2011-07-19 | 2013-01-24 | Bundesdruckerei Gmbh | Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung |
DE102012215630A1 (de) | 2012-09-04 | 2014-03-06 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
EP2752785A1 (de) | 2012-12-20 | 2014-07-09 | Bundesdruckerei GmbH | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2728113A1 (de) * | 1976-06-22 | 1978-01-05 | Searle & Co | Modul-anschlusseinheit |
EP0129054A1 (de) * | 1983-05-18 | 1984-12-27 | Siemens Aktiengesellschaft | Schaltungsanordnung mit einem Datenspeicher und einer Ansteuereinheit zum Auslesen, Schreiben und Löschen des Speichers |
-
1985
- 1985-06-28 DE DE19853523237 patent/DE3523237A1/de not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2728113A1 (de) * | 1976-06-22 | 1978-01-05 | Searle & Co | Modul-anschlusseinheit |
EP0129054A1 (de) * | 1983-05-18 | 1984-12-27 | Siemens Aktiengesellschaft | Schaltungsanordnung mit einem Datenspeicher und einer Ansteuereinheit zum Auslesen, Schreiben und Löschen des Speichers |
Cited By (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2612667A1 (fr) * | 1987-03-20 | 1988-09-23 | Mitsubishi Electric Corp | Systeme preservant une information secrete pour une carte a circuits integres a plusieurs emetteurs |
FR2613102A1 (fr) * | 1987-03-24 | 1988-09-30 | Mitsubishi Electric Corp | Systeme pour emettre des cartes a circuits integres, procede pour l'assurer et systeme pour prevenir l'emission de cartes integrees |
EP0297209A2 (de) * | 1987-06-30 | 1989-01-04 | Motorola, Inc. | Datenkartenschaltungen |
EP0297209A3 (en) * | 1987-06-30 | 1990-11-07 | Motorola, Inc. | Data card circuits |
DE4004740A1 (de) * | 1989-02-17 | 1990-08-23 | Mitsubishi Electric Corp | Ic karte |
DE3927270A1 (de) * | 1989-08-18 | 1991-02-28 | Deutsche Bundespost | Verfahren zum personalisieren von chipkarten |
DE3928107A1 (de) * | 1989-08-25 | 1991-02-28 | Kloeckner Moeller Elektrizit | Verfahren zur kodierung und verfuegbarkeit einer chipkarte |
US5298724A (en) * | 1989-08-25 | 1994-03-29 | Klockner-Moeller Gmbh | Method for operating installations comprising chip-card-driven control systems |
WO1996010812A1 (de) * | 1994-10-04 | 1996-04-11 | International Business Machines Corporation | Mehrstufige zugriffssteuerung auf datenträgerkarten |
DE19507044A1 (de) * | 1995-03-01 | 1996-09-05 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN) |
DE19507043A1 (de) * | 1995-03-01 | 1996-09-05 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
DE19507044C2 (de) * | 1995-03-01 | 2000-04-06 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN) |
DE19507043B4 (de) * | 1995-03-01 | 2006-11-23 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
WO1996028796A1 (fr) * | 1995-03-10 | 1996-09-19 | Schlumberger Industries S.A. | Procede d'inscription securisee d'informations dans un support portable |
FR2731536A1 (fr) * | 1995-03-10 | 1996-09-13 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
EP0798674A3 (de) * | 1996-03-29 | 1998-10-14 | Kabushiki Kaisha Toshiba | Eine Schlüsseldatenänderung erforderndes Dateienverwaltungsverfahren und dieses Verfahren anwendende Chipkarte |
US5929428A (en) * | 1996-03-29 | 1999-07-27 | Kabushiki Kaisha Toshiba | File managing method requiring a change in key data and IC card device using the method |
EP0798674A2 (de) * | 1996-03-29 | 1997-10-01 | Kabushiki Kaisha Toshiba | Eine Schlüsseldatenänderung erforderndes Dateienverwaltungsverfahren und dieses Verfahren anwendende Chipkarte |
DE19850307A1 (de) * | 1998-10-30 | 2000-05-04 | Deutsche Telekom Mobil | Verfahren zum Schutz vor Missbrauch bei Chipkarten |
DE19850307C2 (de) * | 1998-10-30 | 2002-08-01 | T Mobile Deutschland Gmbh | Verfahren zum Schutz vor Missbrauch bei Chipkarten |
WO2003021542A1 (de) * | 2001-08-30 | 2003-03-13 | Giesecke & Devrient Gmbh | Initialisieren einer chipkarte |
US8423797B2 (en) | 2001-08-30 | 2013-04-16 | Giesecke & Devrient Gmbh | Initialization of a chip card |
DE102004004128A1 (de) * | 2004-01-28 | 2005-08-18 | Deutsche Telekom Ag | Verfahren zum Entwerten von Chipkarten und Chipkarten hierzu |
EP1880342A4 (de) * | 2005-05-11 | 2011-02-09 | First Data Corp | Sicherheitssysteme für ein zahlungsinstrument |
EP1880342A2 (de) * | 2005-05-11 | 2008-01-23 | First Data Corporation | Sicherheitssysteme für ein zahlungsinstrument |
DE102007008652A1 (de) | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem |
DE102007008651A1 (de) | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion |
US8296854B2 (en) | 2007-02-20 | 2012-10-23 | Bundesdruckerei Gmbh | Chip card having a first user function, method for selecting an identifier, and computer system |
DE102007019839A1 (de) | 2007-04-25 | 2008-10-30 | Bundesdruckerei Gmbh | Verfahren zur Inbenutzungnahme einer Chipkarte |
DE102007019839B4 (de) | 2007-04-25 | 2018-10-11 | Bundesdruckerei Gmbh | Verfahren zur Inbenutzungnahme einer Chipkarte und Chipkarte |
DE102007041370A1 (de) | 2007-08-30 | 2009-03-05 | Bundesdruckerei Gmbh | Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte |
DE102007000589B3 (de) * | 2007-10-29 | 2009-07-09 | Bundesdruckerei Gmbh | Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal |
DE102007000589B9 (de) * | 2007-10-29 | 2010-01-28 | Bundesdruckerei Gmbh | Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal |
US8353054B2 (en) | 2007-10-29 | 2013-01-08 | Bundesdruckerei Gmbh | Method for protection of a chip card from unauthorized use, chip card and chip card terminal |
EP2595085A2 (de) | 2007-10-29 | 2013-05-22 | Bundesdruckerei GmbH | Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal |
EP2595083A1 (de) | 2007-10-29 | 2013-05-22 | Bundesdruckerei GmbH | Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal |
DE102009000408A1 (de) | 2009-01-26 | 2010-09-16 | Bundesdruckerei Gmbh | Lesegerät für eine Chipkarte und Computersystem |
WO2010084143A1 (de) | 2009-01-26 | 2010-07-29 | Bundesdruckerei Gmbh | Lesegerät mit biometrischer authentifizierung für eine chipkarte und computersystem |
DE102009000404A1 (de) | 2009-01-26 | 2010-07-29 | Bundesdruckerei Gmbh | Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte |
WO2010084142A1 (de) | 2009-01-26 | 2010-07-29 | Bundesdruckerei Gmbh | Verfahren zur freischaltung einer chipkartenfunktion, lesegerät für eine chipkarte und chipkarte |
EP3252641A1 (de) | 2009-01-26 | 2017-12-06 | Bundesdruckerei GmbH | Lesegerät für eine chipkarte und computersystem |
EP3252642A1 (de) | 2009-01-26 | 2017-12-06 | Bundesdruckerei GmbH | Lesegerät für eine chipkarte und computersystem |
EP3252643A1 (de) | 2009-01-26 | 2017-12-06 | Bundesdruckerei GmbH | Lesegerät für eine chipkarte und computersystem |
DE102011079441A1 (de) | 2011-07-19 | 2013-01-24 | Bundesdruckerei Gmbh | Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung |
WO2013010827A1 (de) | 2011-07-19 | 2013-01-24 | Bundesdruckerei Gmbh | Verfahren zum schutz eines chipkarten-terminals gegen unberechtigte benutzung |
WO2014037136A1 (de) | 2012-09-04 | 2014-03-13 | Bundesdruckerei Gmbh | Verfahren zur personalisierung eines secure elements (se) und computersystem |
DE102012215630A1 (de) | 2012-09-04 | 2014-03-06 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
DE102012224083A1 (de) | 2012-12-20 | 2015-08-20 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
EP2752785A1 (de) | 2012-12-20 | 2014-07-09 | Bundesdruckerei GmbH | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3523237A1 (de) | Anordnung zum sichern des transports von chipkarten | |
DE2512935C2 (de) | Datenaustauschsystem | |
DE2837201C2 (de) | ||
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE2058623C3 (de) | Anordnung zur Steuerung und zentralen Überwachung des Zutritts zu einer Mehrzahl von Einschließungen | |
DE2840325A1 (de) | Anordnung zum verbuchen von vorbestimmten gleichartigen einheiten | |
DE3809028A1 (de) | Ic-kartenbenutzungssystem fuer ic-karten | |
DE1499687B2 (de) | Speicherschutz-einrichtung | |
DE1499182A1 (de) | Elektrische Datenverarbeitungsanlage | |
EP1065598A1 (de) | Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür | |
EP0224639B1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens | |
DE3318101A1 (de) | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit | |
EP1196902B1 (de) | Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers | |
EP0127809B1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
CH656243A5 (de) | Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte. | |
DE2136270A1 (de) | Verfahren und Vergleicher zum Vergleich zweier Binärzahlen | |
DE2509313B2 (de) | Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte | |
EP0203543B1 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
DE2635180B2 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens | |
EP0970449B1 (de) | Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln | |
DE2858819C2 (de) | Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen | |
EP1178452A2 (de) | Verfahren für eine sichere Datenübertragung beim Warenverkauf | |
EP0818749A2 (de) | Verfahren und System zum Sichern von Daten | |
DE202015106485U1 (de) | Feuerwehrschlüsseldepot | |
DE69928215T2 (de) | Elektronischer Speicher und elektronische Anordnung mit solchem Speicher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8130 | Withdrawal |