DE3523237A1 - Anordnung zum sichern des transports von chipkarten - Google Patents

Anordnung zum sichern des transports von chipkarten

Info

Publication number
DE3523237A1
DE3523237A1 DE19853523237 DE3523237A DE3523237A1 DE 3523237 A1 DE3523237 A1 DE 3523237A1 DE 19853523237 DE19853523237 DE 19853523237 DE 3523237 A DE3523237 A DE 3523237A DE 3523237 A1 DE3523237 A1 DE 3523237A1
Authority
DE
Germany
Prior art keywords
transport
code word
area
access
logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19853523237
Other languages
English (en)
Inventor
Thomas Dr Krivachy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19853523237 priority Critical patent/DE3523237A1/de
Publication of DE3523237A1 publication Critical patent/DE3523237A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/18Auxiliary circuits, e.g. for writing into memory

Description

Die Erfindung bezieht sich auf eine Anordnung zum Sichern des Transports von Chipkarten gemäß dem Oberbegriff des Patentanspruchs 1.
Es ist bereits allgemein bekannt, Chipkarten als Identi­ fikationskarten oder als elektronisches Zahlungsmittel zu verwenden. Die Chipkarten werden beispielsweise für die Zugangskontrolle oder an sogenannten POS (point of sales)- Endgeräten oder an öffentlichen Kartentelefonen benutzt. Die Chipkarten enthalten mindestens einen integrierten Schaltkreis, der als Speicherschaltkreis und/oder als Schaltkreis mit zusätzlichen Logikfunktionen, beispiels­ weise als Mikrorechner ausgebildet sein kann.
Bei den Chipkarten besteht die Möglichkeit des Mißbrauchs der Karten zum Schaden des Benutzers und/oder Betreibers des Chipkartensystems. Beispielsweise besteht die Möglich­ keit, gefälschte Chipkarten herzustellen.
Für die Herstellung einer gültigen Chipkarte ist im all­ gemeinen das Zusammenspiel mehrerer Hersteller erforder­ lich, die örtlich voneinander getrennt sein können und zwischen denen die noch nicht ausgegebenen Chipkarten transportiert werden müssen, da gültige Chipkarten in der Regel nicht bei einem einzigen Hersteller hergestellt werden. Es wäre denkbar, als Sicherheitsvorkehrung für den Transport der noch nicht ausgegebenen Chipkarten Spe­ zialfahrzeuge zu verwenden, die mit besonders ausgewähl­ tem Personal besetzt sind. Eine derartige Transportmög­ lichkeit ist jedoch sehr kostenintensiv.
Der Erfindung liegt daher die Aufgabe zugrunde, eine An­ ordnung zum Sichern des Transports von Chipkarten anzuge­ ben, bei deren Verwendung die Chipkarten kostengünstig transportiert werden können und ein Mißbrauch von während des Transports entwendeten Chipkarten verhindert oder zu­ mindest erschwert wird.
Erfindungsgemäß wird die Aufgabe bei der Anordnung der eingangs genannten Art durch die im kennzeichnenden Teil des Patentanspruchs 1 angegebenen Merkmale gelöst.
Durch die Transportsicherungslogik ist der Zugang zu ei­ nem Sperrbereich der Chipkarte nur dann möglich, wenn ein Hersteller das ihm zugeorndete Transportcodewort eingibt. Das bei Chipkarten übliche Codewort kann als Transportco­ dewort nicht verwendet werden, da dieses beispielsweise erst von dem letzten Hersteller oder dem Betreiber in den Sperrbereich eingegeben wird. Um zu verhindern, daß nun in eine durch Diebstahl entwendete Chipkarte, in der noch kein Codewort eingespeichert ist, mißbräuchlich ein Code­ wort eingespeichert wird, muß das Transportcodewort be­ kannt sein.
Für jeden Hersteller kann nun ein eigenes Transportcode­ wort vorgesehen sein und jedem Hersteller können auch ei­ gene Sperrbereiche zugeordnet sein, zu denen nur er Zu­ gang hat.
Zusätzlich zu dem Sperrbereich kann die Chipkarte in ei­ nem Speicherbereich auch einen offenen Bereich enthalten, zu dem jeder Hersteller ohne das Transportcodewort Zugang hat.
Das jeweilige Prüfcodewort und das Transportcodewort kön­ nen identisch sein. In diesem Fall gibt die Transportsi­ cherungslogik den Zugang zu dem Sperrbereich frei, wenn das Prüfcodewort und das Transportcodewort identisch sind. Es besteht auch die Möglichkeit, eine Grobkennung zu vereinbaren und nur dann, wenn sich diese und das Transportcodewort zu einem vorgegebenen Wert ergänzen, wird der Zugang zu dem Sperrbereich freigegeben.
Um zu verhindern, daß durch eine Mehrzahl von Versuchen unberechtigterweise ein Zugang zu dem Sperrbereich er­ reicht wird, kann der Speicherbereich der Chipkarte bei der Eingabe mindestens eines fehlerhaften Transportcode­ worts gesperrt werden und die Chipkarte kann unbrauchbar gemacht werden.
Im folgenden wird ein Ausführungsbeispiel der Anordnung gemäß der Erfindung anhand von Zeichnungen näher erläu­ tert.
Die Figur zeigt ein Blockschaltbild der auf einer Chip­ karte vorgesehenen elektronischen Schaltkreise.
Die elektronischen Schaltkreise auf der Chipkarte CK sind in zwei Bereiche, nämlich einen Speicherbereich SP und einen Logikbereich LB eingeteilt. Jeder Hersteller hat über eine Steuereinheit im Logikbereich LB Zugang zu einem offenen Bereich OB innerhalb des Speicherbereichs SP. Weiterhin hat jeder Hersteller Zugang zu einem Trans­ portcodebereich TB. Der Zugang zu einem Sperrbereich SB steht nur demjenigen Hersteller offen, der ein richtiges Transportcodewort TC eingibt, das in einer Transportsi­ cherungslogik TS, die Bestandteil einer Sicherungslogik SL ist, mit einem auf der Chipkarte CK gespeicherten Prüfwort in Korrelation gebracht wird. Wenn das Trans­ portcodewort TC dem Prüfwort zugeordnet ist, wird der Zu­ gang zu dem Sperrbereich SB über den Transportcodebereich TB für immer freigegeben. Der Sperrbereich SB wird folg­ lich bezüglich des Transportcodebereichs TB irreversibel freigegeben. Im Sperrbereich SB befinden sich die anwen­ dungsbezogenen Daten, wie beispielsweise ein bestimmter Algorithmus oder ein Schlüssel für eine Verschlüsselung, wobei diese geschützt oder frei zugänglich gespeichert sein können. Für die spätere Verwendung der Chipkarte CK ist zweckmäßigerweise die Zugriffssicherheit über ein Co­ dewort nach wie vor erhalten. Falls beispielsweise das Codewort erst vom letzten Hersteller einer Reihe von Her­ stellern eingegeben wird und im Sperrbereich SB gespei­ chert wird, hat dieser Hersteller nur Zugang zu dem Sperr­ bereich über das entsprechende Transportcodewort TC.
Es ist auch möglich, für mehrere Hersteller verschiedene Transportcodewörter TC vorzusehen und es können auch für jeden Hersteller entsprechende Sperrbereiche SB vorgese­ hen sein, zu denen nur jeweils ein Hersteller mit dem entsprechenden Transportcodewort TC Zugang hat.
Der offene Bereich OB ist nicht in jedem Anwendungsfall erforderlich. Es ist auch denkbar, daß alle erforderli­ chen Daten im Sperrbereich SB gespeichert werden.
Zwischen dem Transportcodewort und dem Prüfcodewort be­ steht in der Transportsicherungslogik TS völlige Frei­ heit, sofern sie den Spezifikationen der Chipkarte CK und evtl. weiteren Verabredungen entsprechen. Im einfachsten Fall sind das Transportcodewort TC und das Prüfcodewort identisch. Das Transportcodewort TC und das Prüfcodewort können sich auch unterscheiden. Beispielsweise kann die Summe jeweils eines Transportcodeworts und einer Grobken­ nung konstant sein, so daß der Sperrbereich SB nur dann zugänglich wird, wenn ein Transportcodewort TC eingegeben wird, das die Differenz zwischen der Summe und der Grob­ kennung darstellt. Es ist auch möglich, nur eine oder mehrere Eingaben eines Transportcodeworts TC zuzulassen. In diesem Fall sperrt sich die Chipkarte CK automatisch und kann nicht mehr weiterbenutzt werden, wenn eine vor­ gegebene Anzahl von zulässigen Eingaben überschritten wird.
Für das Transportcodewort TC können beispielsweise 16 Bits vorgesehen werden. In Absprache mit dem Auftraggeber wird die Belegung dieser 16 Bits genau festgelegt und dem Her­ steller, der dieses Transportcodewort TC eingeben muß, mitgeteilt. Das Transportcodewort TC ist hier mit dem Prüfcodewort in der Transportsicherungslogik TS identisch. Falls die Chipkarten CK während des Transports entwendet werden, so sind 216, d. h. ungefähr 105 Versuche notwen­ dig, um das richtige Transportcodewort TC zu finden. Falls nur eine einmalige Eingabe des Transportcodeworts TC zuge­ lassen wird, bedeutet dies, daß etwa 105 Karten notwendig sind, um das Transportcodewort TC zu finden.
Eine weitere Sicherheitsvorkehrung besteht darin, daß je­ der Hersteller oder jede Lieferung ein eigenes Transport­ codewort TC zugeordnet erhält, um den Aufwand für den Miß­ brauch weiterzuerhöhen.

Claims (6)

1. Anordnung zum Sichern des Transports von Chipkarten, die elektronische Schaltkreise mit einem Speicherbereich und einem Logikbereich enthalten und bei denen der Zugang zu dem Speicherbereich mittels eines Codeworts über den Logikbereich gesteuert wird, dadurch ge­ kennzeichnet, daß im Logikbereich (LB) eine Transportsicherungslogik (TS) vorgesehen ist, die zusätz­ lich zu dem Zugang zu dem Speicherbereich (SP) mittels eines Codeworts einen Zugang zu einem Sperrbereich (SB) des Speicherbereichs (SP) nur dann ermöglicht, wenn ein gespeichertes Prüfwort einem über den Logikbereich (LB) eingegebenen Transportcodewort (TC) zugeordnet ist und daß nach der Eingabe des richtigen Transportcodeworts (TC) der Zugang zu dem Sperrbereich (SB) irreversibel freigegeben ist.
2. Anordnung nach Anspruch 1, dadurch ge­ kennzeichnet, daß für jede Chipkarte (CK) mehrere Transportcodewörter (TC) vorgesehen sind, die den Zugang zu jeweils einem Sperrbereich (SB) freigeben.
3. Anordnung nach Anspruch 1 oder Anspruch 2, da­ durch gekennzeichnet, daß außer dem Sperrbereich (SB) ein offener Bereich (OB) vorgesehen ist, der ohne Transportcodewort (TC) zugänglich ist.
4. Anordnung nach einem der Ansprüche 1 bis 3, da­ durch gekennzeichnet, daß das Prüfcodewort und das Transportcodewort (TC) identisch sind.
5. Anordnung nach einem der Ansprüche 1 bis 3, da­ durch gekennzeichnet, daß das Prüfcodewort und das Transportcodewort (TC) verschieden sind.
6. Anordnung nach einem der Ansprüche 1 bis 5, da­ durch gekennzeichnet, daß der Sperrbereich bei der Eingabe mindestens eines fehlerhaf­ ten Transportcodeworts (TC) gesperrt wird und die Chip­ karte (CK) unbrauchbar gemacht wird.
DE19853523237 1985-06-28 1985-06-28 Anordnung zum sichern des transports von chipkarten Withdrawn DE3523237A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19853523237 DE3523237A1 (de) 1985-06-28 1985-06-28 Anordnung zum sichern des transports von chipkarten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19853523237 DE3523237A1 (de) 1985-06-28 1985-06-28 Anordnung zum sichern des transports von chipkarten

Publications (1)

Publication Number Publication Date
DE3523237A1 true DE3523237A1 (de) 1987-01-02

Family

ID=6274499

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853523237 Withdrawn DE3523237A1 (de) 1985-06-28 1985-06-28 Anordnung zum sichern des transports von chipkarten

Country Status (1)

Country Link
DE (1) DE3523237A1 (de)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2612667A1 (fr) * 1987-03-20 1988-09-23 Mitsubishi Electric Corp Systeme preservant une information secrete pour une carte a circuits integres a plusieurs emetteurs
FR2613102A1 (fr) * 1987-03-24 1988-09-30 Mitsubishi Electric Corp Systeme pour emettre des cartes a circuits integres, procede pour l'assurer et systeme pour prevenir l'emission de cartes integrees
EP0297209A2 (de) * 1987-06-30 1989-01-04 Motorola, Inc. Datenkartenschaltungen
DE4004740A1 (de) * 1989-02-17 1990-08-23 Mitsubishi Electric Corp Ic karte
DE3927270A1 (de) * 1989-08-18 1991-02-28 Deutsche Bundespost Verfahren zum personalisieren von chipkarten
DE3928107A1 (de) * 1989-08-25 1991-02-28 Kloeckner Moeller Elektrizit Verfahren zur kodierung und verfuegbarkeit einer chipkarte
US5298724A (en) * 1989-08-25 1994-03-29 Klockner-Moeller Gmbh Method for operating installations comprising chip-card-driven control systems
WO1996010812A1 (de) * 1994-10-04 1996-04-11 International Business Machines Corporation Mehrstufige zugriffssteuerung auf datenträgerkarten
DE19507044A1 (de) * 1995-03-01 1996-09-05 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
DE19507043A1 (de) * 1995-03-01 1996-09-05 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
FR2731536A1 (fr) * 1995-03-10 1996-09-13 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
EP0798674A2 (de) * 1996-03-29 1997-10-01 Kabushiki Kaisha Toshiba Eine Schlüsseldatenänderung erforderndes Dateienverwaltungsverfahren und dieses Verfahren anwendende Chipkarte
DE19850307A1 (de) * 1998-10-30 2000-05-04 Deutsche Telekom Mobil Verfahren zum Schutz vor Missbrauch bei Chipkarten
WO2003021542A1 (de) * 2001-08-30 2003-03-13 Giesecke & Devrient Gmbh Initialisieren einer chipkarte
DE102004004128A1 (de) * 2004-01-28 2005-08-18 Deutsche Telekom Ag Verfahren zum Entwerten von Chipkarten und Chipkarten hierzu
EP1880342A2 (de) * 2005-05-11 2008-01-23 First Data Corporation Sicherheitssysteme für ein zahlungsinstrument
DE102007008651A1 (de) 2007-02-20 2008-08-28 Bundesdruckerei Gmbh Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion
DE102007008652A1 (de) 2007-02-20 2008-08-28 Bundesdruckerei Gmbh Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem
DE102007019839A1 (de) 2007-04-25 2008-10-30 Bundesdruckerei Gmbh Verfahren zur Inbenutzungnahme einer Chipkarte
DE102007041370A1 (de) 2007-08-30 2009-03-05 Bundesdruckerei Gmbh Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
DE102007000589B3 (de) * 2007-10-29 2009-07-09 Bundesdruckerei Gmbh Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
WO2010084142A1 (de) 2009-01-26 2010-07-29 Bundesdruckerei Gmbh Verfahren zur freischaltung einer chipkartenfunktion, lesegerät für eine chipkarte und chipkarte
WO2010084143A1 (de) 2009-01-26 2010-07-29 Bundesdruckerei Gmbh Lesegerät mit biometrischer authentifizierung für eine chipkarte und computersystem
DE102011079441A1 (de) 2011-07-19 2013-01-24 Bundesdruckerei Gmbh Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung
DE102012215630A1 (de) 2012-09-04 2014-03-06 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP2752785A1 (de) 2012-12-20 2014-07-09 Bundesdruckerei GmbH Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2728113A1 (de) * 1976-06-22 1978-01-05 Searle & Co Modul-anschlusseinheit
EP0129054A1 (de) * 1983-05-18 1984-12-27 Siemens Aktiengesellschaft Schaltungsanordnung mit einem Datenspeicher und einer Ansteuereinheit zum Auslesen, Schreiben und Löschen des Speichers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2728113A1 (de) * 1976-06-22 1978-01-05 Searle & Co Modul-anschlusseinheit
EP0129054A1 (de) * 1983-05-18 1984-12-27 Siemens Aktiengesellschaft Schaltungsanordnung mit einem Datenspeicher und einer Ansteuereinheit zum Auslesen, Schreiben und Löschen des Speichers

Cited By (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2612667A1 (fr) * 1987-03-20 1988-09-23 Mitsubishi Electric Corp Systeme preservant une information secrete pour une carte a circuits integres a plusieurs emetteurs
FR2613102A1 (fr) * 1987-03-24 1988-09-30 Mitsubishi Electric Corp Systeme pour emettre des cartes a circuits integres, procede pour l'assurer et systeme pour prevenir l'emission de cartes integrees
EP0297209A2 (de) * 1987-06-30 1989-01-04 Motorola, Inc. Datenkartenschaltungen
EP0297209A3 (en) * 1987-06-30 1990-11-07 Motorola, Inc. Data card circuits
DE4004740A1 (de) * 1989-02-17 1990-08-23 Mitsubishi Electric Corp Ic karte
DE3927270A1 (de) * 1989-08-18 1991-02-28 Deutsche Bundespost Verfahren zum personalisieren von chipkarten
DE3928107A1 (de) * 1989-08-25 1991-02-28 Kloeckner Moeller Elektrizit Verfahren zur kodierung und verfuegbarkeit einer chipkarte
US5298724A (en) * 1989-08-25 1994-03-29 Klockner-Moeller Gmbh Method for operating installations comprising chip-card-driven control systems
WO1996010812A1 (de) * 1994-10-04 1996-04-11 International Business Machines Corporation Mehrstufige zugriffssteuerung auf datenträgerkarten
DE19507044A1 (de) * 1995-03-01 1996-09-05 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
DE19507043A1 (de) * 1995-03-01 1996-09-05 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
DE19507044C2 (de) * 1995-03-01 2000-04-06 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
DE19507043B4 (de) * 1995-03-01 2006-11-23 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
WO1996028796A1 (fr) * 1995-03-10 1996-09-19 Schlumberger Industries S.A. Procede d'inscription securisee d'informations dans un support portable
FR2731536A1 (fr) * 1995-03-10 1996-09-13 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
EP0798674A3 (de) * 1996-03-29 1998-10-14 Kabushiki Kaisha Toshiba Eine Schlüsseldatenänderung erforderndes Dateienverwaltungsverfahren und dieses Verfahren anwendende Chipkarte
US5929428A (en) * 1996-03-29 1999-07-27 Kabushiki Kaisha Toshiba File managing method requiring a change in key data and IC card device using the method
EP0798674A2 (de) * 1996-03-29 1997-10-01 Kabushiki Kaisha Toshiba Eine Schlüsseldatenänderung erforderndes Dateienverwaltungsverfahren und dieses Verfahren anwendende Chipkarte
DE19850307A1 (de) * 1998-10-30 2000-05-04 Deutsche Telekom Mobil Verfahren zum Schutz vor Missbrauch bei Chipkarten
DE19850307C2 (de) * 1998-10-30 2002-08-01 T Mobile Deutschland Gmbh Verfahren zum Schutz vor Missbrauch bei Chipkarten
WO2003021542A1 (de) * 2001-08-30 2003-03-13 Giesecke & Devrient Gmbh Initialisieren einer chipkarte
US8423797B2 (en) 2001-08-30 2013-04-16 Giesecke & Devrient Gmbh Initialization of a chip card
DE102004004128A1 (de) * 2004-01-28 2005-08-18 Deutsche Telekom Ag Verfahren zum Entwerten von Chipkarten und Chipkarten hierzu
EP1880342A4 (de) * 2005-05-11 2011-02-09 First Data Corp Sicherheitssysteme für ein zahlungsinstrument
EP1880342A2 (de) * 2005-05-11 2008-01-23 First Data Corporation Sicherheitssysteme für ein zahlungsinstrument
DE102007008652A1 (de) 2007-02-20 2008-08-28 Bundesdruckerei Gmbh Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem
DE102007008651A1 (de) 2007-02-20 2008-08-28 Bundesdruckerei Gmbh Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion
US8296854B2 (en) 2007-02-20 2012-10-23 Bundesdruckerei Gmbh Chip card having a first user function, method for selecting an identifier, and computer system
DE102007019839A1 (de) 2007-04-25 2008-10-30 Bundesdruckerei Gmbh Verfahren zur Inbenutzungnahme einer Chipkarte
DE102007019839B4 (de) 2007-04-25 2018-10-11 Bundesdruckerei Gmbh Verfahren zur Inbenutzungnahme einer Chipkarte und Chipkarte
DE102007041370A1 (de) 2007-08-30 2009-03-05 Bundesdruckerei Gmbh Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
DE102007000589B3 (de) * 2007-10-29 2009-07-09 Bundesdruckerei Gmbh Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
DE102007000589B9 (de) * 2007-10-29 2010-01-28 Bundesdruckerei Gmbh Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
US8353054B2 (en) 2007-10-29 2013-01-08 Bundesdruckerei Gmbh Method for protection of a chip card from unauthorized use, chip card and chip card terminal
EP2595085A2 (de) 2007-10-29 2013-05-22 Bundesdruckerei GmbH Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
EP2595083A1 (de) 2007-10-29 2013-05-22 Bundesdruckerei GmbH Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
DE102009000408A1 (de) 2009-01-26 2010-09-16 Bundesdruckerei Gmbh Lesegerät für eine Chipkarte und Computersystem
WO2010084143A1 (de) 2009-01-26 2010-07-29 Bundesdruckerei Gmbh Lesegerät mit biometrischer authentifizierung für eine chipkarte und computersystem
DE102009000404A1 (de) 2009-01-26 2010-07-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
WO2010084142A1 (de) 2009-01-26 2010-07-29 Bundesdruckerei Gmbh Verfahren zur freischaltung einer chipkartenfunktion, lesegerät für eine chipkarte und chipkarte
EP3252641A1 (de) 2009-01-26 2017-12-06 Bundesdruckerei GmbH Lesegerät für eine chipkarte und computersystem
EP3252642A1 (de) 2009-01-26 2017-12-06 Bundesdruckerei GmbH Lesegerät für eine chipkarte und computersystem
EP3252643A1 (de) 2009-01-26 2017-12-06 Bundesdruckerei GmbH Lesegerät für eine chipkarte und computersystem
DE102011079441A1 (de) 2011-07-19 2013-01-24 Bundesdruckerei Gmbh Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung
WO2013010827A1 (de) 2011-07-19 2013-01-24 Bundesdruckerei Gmbh Verfahren zum schutz eines chipkarten-terminals gegen unberechtigte benutzung
WO2014037136A1 (de) 2012-09-04 2014-03-13 Bundesdruckerei Gmbh Verfahren zur personalisierung eines secure elements (se) und computersystem
DE102012215630A1 (de) 2012-09-04 2014-03-06 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102012224083A1 (de) 2012-12-20 2015-08-20 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP2752785A1 (de) 2012-12-20 2014-07-09 Bundesdruckerei GmbH Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem

Similar Documents

Publication Publication Date Title
DE3523237A1 (de) Anordnung zum sichern des transports von chipkarten
DE2512935C2 (de) Datenaustauschsystem
DE2837201C2 (de)
DE3811378C3 (de) Informationsaufzeichnungssystem
DE2058623C3 (de) Anordnung zur Steuerung und zentralen Überwachung des Zutritts zu einer Mehrzahl von Einschließungen
DE2840325A1 (de) Anordnung zum verbuchen von vorbestimmten gleichartigen einheiten
DE3809028A1 (de) Ic-kartenbenutzungssystem fuer ic-karten
DE1499687B2 (de) Speicherschutz-einrichtung
DE1499182A1 (de) Elektrische Datenverarbeitungsanlage
EP1065598A1 (de) Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE3318101A1 (de) Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
EP1196902B1 (de) Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers
EP0127809B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
CH656243A5 (de) Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte.
DE2136270A1 (de) Verfahren und Vergleicher zum Vergleich zweier Binärzahlen
DE2509313B2 (de) Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
DE2635180B2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
DE2858819C2 (de) Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen
EP1178452A2 (de) Verfahren für eine sichere Datenübertragung beim Warenverkauf
EP0818749A2 (de) Verfahren und System zum Sichern von Daten
DE202015106485U1 (de) Feuerwehrschlüsseldepot
DE69928215T2 (de) Elektronischer Speicher und elektronische Anordnung mit solchem Speicher

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8130 Withdrawal