DE3704814A1 - Karte mit integrierter schaltung - Google Patents
Karte mit integrierter schaltungInfo
- Publication number
- DE3704814A1 DE3704814A1 DE19873704814 DE3704814A DE3704814A1 DE 3704814 A1 DE3704814 A1 DE 3704814A1 DE 19873704814 DE19873704814 DE 19873704814 DE 3704814 A DE3704814 A DE 3704814A DE 3704814 A1 DE3704814 A1 DE 3704814A1
- Authority
- DE
- Germany
- Prior art keywords
- card
- data
- decryption
- function
- terms
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013475 authorization Methods 0.000 claims description 14
- 238000000034 method Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 2
- 230000008859 change Effects 0.000 description 17
- 238000001514 detection method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000003745 diagnosis Methods 0.000 description 4
- 230000036541 health Effects 0.000 description 4
- 238000002560 therapeutic procedure Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Credit Cards Or The Like (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
Die Erfindung befaßt sich mit dem Einkaufen auf elektroni
schem Wege, mit elektronischen Scheckbüchern, Kreditkarten
u.ä. und betrifft insbesondere eine IC-Karte, die eine Da
tenänderung, -fälschung u.ä. unter den Händlern verhindern
kann.
Eine IC-Karte, die aus einer Kunststoffkarte besteht, in
die ein IC, d.h. eine integrierte Schaltung eingebettet ist,
soll eine einzelne Person identifizieren, eine Fälschung
erschweren und eine große Speicherkapazität haben und findet
ihre Anwendung bei der elektronischen Abrechnung, bei Per
sonalinformationskarteien, der Sicherheitskontrolle u.ä.
Wenn eine Person in Supermärkten oder Warenhäusern unter Ver
wendung einer einzelnen IC-Karte einkauft, ist es vom Stand
punkt der Beibehaltung der Vertraulichkeit wünschenswert,
daß eine Liste von Käufen in einem Geschäft nicht in anderen
Geschäften gelesen werden kann, in denen der Kunde andere
Käufe tätigt. Zu diesem Zweck sollte die IC-Karte mit Trans
aktionsbereichen versehen sein, die in Abhängigkeit von den
Geschäften verschieden sind, so daß ein Geschäft keinen Be
zug auf die Transaktionen von anderen Geschäften nehmen kann.
Bisher besteht eine erste Schwierigkeit darin, daß es weder
ein Verfahren zum Schützen einer Vielzahl von Transaktions
bereichen in derselben IC-Karte über verschiedene Verschlüs
selungsbegriffe noch ein dazu geeignetes Schlüsselsteuerver
fahren gibt. Unter den öffentlichen Verschlüsselungssystemen
gibt es andererseits beim RAS-Verfahren und beim Rabin-Ver
fahren einen Hauptschlüssel. Unter Verwendung des Haupt
schlüssels kann die oben erwähnte Schlüsselsteuerung wirksam
ausgeführt werden.
Eine zweite Schwierigkeit besteht bisher darin, daß die
Fälschung der IC-Karte und die Änderung oder Fälschung
von Daten in der Karte nicht berücksichtigt wurden.
Eine dritte Schwierigkeit besteht darin, daß die herkömm
liche IC-Karte unter der Voraussetzung hergestellt wurde,
daß sie von einer einzelnen Person benutzt wird (siehe
Nikkei Computer "Will the Age of IC Card will Come?",
8. Juli 1985). Gesundheitsdaten, Vermögensdaten und ähnli
che Daten können der IC-Karte eingegeben werden, um diese
zu benutzen. Zusätzlich zu dem Fall, in dem der Benutzer
selbst die Personenidentifizierungsnummer eingibt, um die
gewünschten Daten zu erhalten, kommt es jedoch auch oft vor,
daß ein Arzt oder ein Bankangestellter eine andere Personen
identifizierungsnummer eingibt, um alle gewünschten Daten
oder einen Teil der gewünschten Daten, beispielsweise in
einem Notfall, zu entnehmen.
Durch die Erfindung soll eine IC-Karte geschaffen werden,
die die Daten der Transaktionsbereiche in der IC-Karte
schützen kann.
Die erfindungsgemäße IC-Karte soll es insbesondere möglich
machen, eine Fälschung der Karte oder eine Fälschung oder
Änderung der Daten in der Karte, beispielsweise einer bargeld
losen Einkaufskreditkarte festzustellen.
Die erfindungsgemäße IC-Karte soll es schließlich dem Be
nutzer der Karte erlauben, die Daten zu entnehmen und es
gleichfalls nur einem begrenzten Personenkreis möglich ma
chen, im Notfall Daten zu entnehmen.
Dazu wird gemäß der Erfindung beim Einschreiben der Daten
an den Transaktionsbereichen der IC-Karte oder beim Lesen
der Daten von diesen Transaktionsbereichen der folgende Ar
beitsablauf ausgeführt.
(i) Der IC-Karten-Herausgeber oder -Verwalter bereitet vor
her Gruppen von Verschlüsselungs- und Entschlüsselungsbe
griffen in der Anzahl der Transaktionsbereiche vor, die ge
heimgehalten werden, und bildet einen Hauptentschlüsselungs
begriff für alle Entschlüsselungsbegriffe.
(ii) Der Kartenverwalter- oder -herausgeber ordnet einen
Verschlüsselungsbegriff und einen Entschlüsselungsbegriff
jedem Transaktionsbereich zu, schreibt einen oberen ver
fügbaren Geldbetrag und den Verschlüsselungsbegriff oder den
Entschlüsselungsbegriff an einem Teil des Transaktionsberei
ches ein und verschlüsselt den obigen Transaktionsbereich
unter Verwendung des Verschlüsselungsbegriffes.
(iii) Der IC-Kartenverwalter oder -herausgeber übergibt die IC-
Karte dem Benutzer. Er händigt weiterhin den Verschlüsse
lungsbegriff und den Entschlüsselungsbegriff den einzelnen
Geschäften aus, so daß diese die Transaktionsbereiche ver
und entschlüsseln können.
Aufgrund der oben beschriebenen Arbeitsvorgänge (i) bis (iii)
haben die verschiedenen Geschäfte verschiedene Verschlüsse
lungs- und Entschlüsselungsbegriffe. Ein gegebenes Geschäft
kann daher nur die Transaktionsbereiche, die dem Entschlüsse
lungs- und Verschlüsselungsbegriff entsprechen, die das Ge
schäft hat, aus einer Vielzahl von Transaktionsbereichen ver
arbeiten, die in der IC-Karte enthalten sind. Das macht es
möglich, die Vertraulichkeit für den Benutzer zu schützen.
Der IC-Karten-Herausgeber oder -Verwalter hält den Haupt
entschlüsselungsbegriff, der willkürlich alle Transaktions
bereiche der IC-Karte entschlüsseln kann, um deren Inhalt
kennenzulernen. Der Hauptentschlüsselungsbegriff kann daher
dann benutzt werden, wenn die einzelnen Entschlüsselungsbe
griffe verlorengegangen sind. Der Hauptentschlüsselungsbe
griff muß weiterhin nicht für die Transaktionen verwandt wer
den, er kann sicher aufbewahrt werden.
Gemäß der Erfindung werden weiterhin die Daten in der Karte
dadurch erfaßt, daß der Saldo und eine Datenänderungscodierung
geprüft werden, um mit Änderungen oder Fälschungen der Daten
fertigzuwerden. Die Datenänderung oder-fälschung in der Ge
schäftstransaktionsdatei oder in der Banktransaktionsdatei
wird weiterhin dadurch geprüft, daß die Datenänderungscodierung
und die IC-Kartendaten gemischt und sortiert werden.
Eine Datenänderungsdetektorschaltung ähnelt im Prinzip dem
Algorithmus einer Codefehlerdetektorschaltung und kann da
durch verwirklicht werden, daß eine Verschlüsselungsvorrich
tung verwandt wird und deren Ausgangsdaten zum Eingang
rückgekoppelt werden.
Schließlich kann ein Mikroprozessor der IC-Karte auf der
Grundlage der eingegebenen Personenidentifizierungsnummer
(zusätzlich zu Nummern sind auch Codierungen akzeptabel)
die Zulässigkeitsstufe festlegen und kann ein zugreifbarer Da
tenbereich bestimmt werden, um die erlaubten Daten zu lie
fern.
Im folgenden werden anhand der zugehörigen Zeichnung besonders
bevorzugte Ausführungsbeispiele der Erfindung näher beschrie
ben. Es zeigen
Fig. 1A und 1B in Blockschaltbildern den Aufbau eines
ersten Ausführungsbeispiels der erfindungsgemäßen
IC-Karte,
Fig. 2 das Flußdiagramm eines Arbeitsablaufes, wenn der
Benutzer einen Kauf in einem Geschäft unter Verwen
dung der IC-Karte tätigt,
Fig. 3 in einem Blockschaltbild den Aufbau eines zweiten
Ausführungsbeispiels der erfindungsgemäßen IC-Karte
während des Einkaufs,
Fig. 4 in einem Blockschaltbild den Aufbau der Datenände
rungsdetektorschaltung in der IC-Karte,
Fig. 5 in einem Blockschaltbild den Aufbau eines dritten
Ausführungsbeispiels der erfindungsgemäßen IC-Karte
bei einem IC-Kartensystem für Gesundheitsdaten,
Fig. 6 in einem Diagramm den Datenaufbau in einem Festspei
cher ROM und
Fig. 7 in einem Diagramm den Datenaufbau in einem EEROM.
Die Fig. 1A und 1B zeigen den Aufbau eines ersten Ausfüh
rungsbeispiels der erfindungsgemäßen IC-Karte.
Eine derartige IC-Karte wird zunächst in der folgenden Weise
vorbereitet.
Ein IC-Kartenherausgeber 101 bereitet Gruppen 102, 103, ...
106, 107 von Verschlüsselungsbegriffen und Entschlüsselungs
begriffen sowie einen Hauptschlüssel 108 für die Entschlüsse
lungsbegriffe 103 ... 107 vor und hält den Hauptschlüssel 108
geheim. Danach übergibt der IC-Kartenherausgeber 101 die
Gruppen 102, 103 ... 106, 107 von Verschlüsselungs- und Ent
schlüsselungsbegriffen den Geschäften 109 ... 111. Der IC-
Kartenherausgeber schreibt weiterhin einen verfügbaren oberen
Geldbetrag in die Transaktionsbereiche 122 ... 124. Der IC-
Kartenherausgeber verschlüsselt dann die Gruppen 102, 103 ...
106, 107 der Verschlüsselungs- und Entschlüsselungsbegriffe
mit dem Verschlüsselungsbegriff, der jeder der Karten ent
spricht,/und schreibt jeweils eine Schlüsselbegriffgruppe in
jeden Schlüsselbegriffspeicher 113 ... 115 der IC-Karte 125.
Dann verschlüsselt er die Berechtigungscodierungen entspre
chend den an jedem Transaktionsbereich eingeschriebenen Daten
mit dem Verschlüsselungsbegriff, der jeder der Karten ent
spricht, und schreibt diese Codierungen nieder. Der IC-Karten
Herausgeber übergibt dann die IC-Karte 125 einem Benutzer
116.
Die Berechtigungscodierung bezieht sich dabei auf die Daten,
die an den Transaktionsbereichen eingeschrieben sind, die
komprimiert sind. Es wird beispielsweise von der Nachrich
tenberechtigungscodierung MAC der US ANSI Bank Association
Nachrichtenberechtigungsnorm (FIMAS) Gebrauch gemacht.
Über einen Eingabe/Ausgabeteil 112 werden Daten in einen
Speicher 119 eingeschrieben und vom Speicher 119 gelesen,
indem ein Prozessor 117 unter der Steuerung einer Software
oder eines Programmpaketes 120 betrieben wird, das in einem
Festspeicher 118 enthalten ist.
Fig. 2 zeigt ein Flußdiagramm für den Arbeitsablauf der
IC-Karte, wenn der Benutzer 116 einen Kauf in einem Geschäft
109 tätigt.
201: Der Benutzer gibt seine Personenidentifikationsnummer
über den Eingabe/Ausgabeteil in den Prozessor 117 ein.
202: Der Prozessor 117 entnimmt die Personenidentifikations
nummer von einem geheimen Bereich 121 unter der Steuerung
der Software 120.
203: Der Prozessor 117 erzeugt über den Eingabe/Ausgabe
teil ein zustimmendes Signal "in Ordnung", wenn die Perso
nenidentifizierungsnummer, die vom Benutzer 116 eingegeben
wurde, mit der Personenidentifizierungsnummer übereinstimmt,
die im geheimen Bereich enthalten ist, und erzeugt ein nega
tives Signal "nein", wenn das nicht der Fall ist.
204: Wenn das negative Signal erzeugt wird, schreibt der
Prozessor 117 keine Daten oder liest der Prozessor 117 keine
Daten mehr, bis das positive Signal das nächstemal erzeugt
wird.
205: Wenn das positive Signal erzeugt wird, erneuert das
Geschäft 109 den Inhalt des Transaktionsbereiches 122 unter
Verwendung des Verschlüsselungsbegriffes 102 und des Ent
schlüsselungsbegriffes 103 in Abhängigkeit von dem was der
Benutzer 116 gekauft hat.
Im folgenden wird im einzelnen beschrieben, wie der Inhalt
des Transaktionsbereiches neu geschrieben wird. Der Ent
schlüsselungsbegriff 103 wird nämlich in die IC-Karte 112
durch das Geschäft 109 eingegeben und die Daten im Schlüssel
speicher 113 werden mit dem Entschlüsselungsbegriff 103
entschlüsselt. Dann wird bestätigt, ob die Berechtigungsco
dierung, die in den entschlüsselten Daten enthalten ist,
mit einer Berechtigungscodierung in Übereinstimmung steht,
die aus den Daten des Transaktionsbereiches 122 berechnet
wird. Nachdem diese Übereinstimmung bestätigt worden ist,
werden der Transaktionsbereich 122 und die Berechtigungsco
dierung in Abhängigkeit von dem Wert des Kaufes neu geschrie
ben, woraufhin der Schlüsselspeicher 113 mit dem obigen Ver
schlüsselungsbegriff verschlüsselt wird.
Wenn sich jedoch herausstellt, daß die Berechtigungscodie
rungen nicht miteinander übereinstimmen, erzeugt die IC-
Karte ein Signal, um das Geschäft 109 über diese Tatsache
zu informieren, so daß das Geschäft 109 die notwendigen
Maßnahmen ergreifen kann, um den Kauf zu unterbinden.
Im folgenden wird ein Beispiel eines Einkaufs unter Verwen
dung eines zweiten Ausführungsbeispiels der erfindungsgemäßen
IC-Karte beschrieben.
Bei diesem Beispiel eines Einkaufs könnte ein unlauteres
Geschäft dadurch zustandekommen, daß die Daten in der Karte
geändert werden, beispielsweise die Daten des Bargeld
empfangs von einer Bank und die Daten über den Verkauf und
den Kauf geändert werden.
Fig. 3 zeigt das Blockschaltbild einer IC-Karte, die diese
Art eines unlauteren Geschäftes verhindert.
Die IC-Karte kann nicht auf den nächsten Arbeitsvorgang
übergehen, es sei denn, daß der Benutzer der IC-Karte durch
eine Misch- oder Sortierschaltung auf der Grundlage eines
Kennwortes oder ähnlichem bestätigt wird. Eine Sicherheits
codierung 2 ist in einen Festspeicher eingeschrieben, der
nicht direkt von außen gelesen werden kann. Eine Kontonum
mer 3 ist gleichfalls in den Festspeicher eingeschrieben.
Eine Datenänderungsdetektorschaltung 4 bildet eine verschlüs
selte Berechtigungscodierung, indem sie das Ausgangssignal
einer Verschlüsselungsvorrichtung zu deren Eingangsseite
rückkoppelt, wie es in Fig. 4 dargestellt ist. Wenn somit
die Daten 61 ... 64, die zu authorisieren sind, geändert und
als Daten 6 in Fig.4 eingegeben werden, pflanzen sich die
Auswirkungen der Bits der geänderten Daten der Reihe nach
nach vorne fort und wird eine Codierung 65 gebildet, die
sich von der ursprünglichen Codierung unterscheidet. Die
Tatsache einer Datenänderung wird daher festgestellt.
Eine Eingabe/Ausgabesteuerschaltung 5 ist eine Schnittstel
lenschaltung zwischen der IC-Karte und den Terminals 30, 31
für die Karte. Eine Datei 6 betrifft die Eingabezeiten, die
Terminal-Nummern, den Bargeldempfang und die Zahlungen, den
Kontostand, die Datenänderungsfeststellungscodierung u.ä.
Um den Bargeldempfang auf die Karte zu schreiben,wird die
Karte zunächst in ein Bankterminal 30 eingeführt und wird
von der Tastatur aus ein Kennwort eingegeben. Das Kennwort
wird über die Eingabesteuerschaltung 5 eingegeben und mit
der Codierung in der Schaltung durch die Mischschaltung 1
gemischt, um sicherzustellen, daß es sich bei der eingeben
den Person um eine Person handelt, die Besitzer der Karte
ist. Wenn das Mischergebnis positiv ist, wird die Konto-
Nummer der Eingabe/Ausgabesteuerschaltung 5 auf ein Signal
von der Mischschaltung 1 ansprechend zugeführt. Eine Konto-
Datei wird dann am Bankterminal geöffnet. Wenn Bargeldem
pfangsdaten von der Tastatur der Karte eingegeben werden,
wird eine Sicherheitscodierung am Terminal zusammen mit dem
Bargeldempfang, der Zeit, dem Kontostand und der Terminal
nummer eingegeben. In der Karte werden die Daten, die durch
die Eingabesteuerschaltung hindurchgegangen sind, der Daten
änderungsfeststellungsschaltung 4 zugeführt, die eine Daten
änderungsfeststellungscodierung dadurch bildet, daß sie die
Zeit, die Terminalnummer und den Bargeldempfang als Eingangs
werte der Verschlüsselungsvorrichtung mit der Sicherheits
codierung der Karte und der Sicherheitscodierung des Termi
nals als Kennbegriffe liefert. Diese Daten werden in die Da
tei 6 geschrieben und gleichzeitig in die Konto-Datei ge
schrieben. Die Sicherheitscodierung des Terminals wird am
Sicherheitscodierungsbereich 2 der Karte aufgezeichnet. Der
Sicherheitscodierungsbereich ist dabei ein Speicherbereich,
der mit einer Einrichtung zum Schützen der Daten in Form einer
Hardware und einer Software versehen ist, so daß die Daten
durch eine außenstehende Person nicht entnommen werden können
und keine Daten von einer außenstehenden Person eingeschrie
ben werden können.
Um in einem Geschäft einzukaufen, wird die Karte mit einem
Einkaufsterminal 31 verbunden und wird ein Kennwort durch
die Tastatur am Einkaufsterminal 31 eingegeben. Wenn das
richtige Kennwort eingegeben wird, liest das Einkaufsterminal
den Kontostand von der Karte. Nachdem der Kontostand geprüft
ist, werden die Preise für die gekauften Waren über die Tasta
tur am Terminal 31 eingegeben.Wenn die Bargeldzahlung, die
Zeit, der Kontostand, die Einkaufsterminalnummer und die
Sicherheitscodierung am Terminal eingegeben werden, wie es
oben beschrieben wurde, empfängt die Datenänderungsfeststel
lungsschaltung 4 in der Karte die Zeit 61, die Terminalnum
mer 62, den Bargeldempfang und die Zahlung 63 und den Konto
stand 64 als Eingangsdaten, um eine Datenänderungsfeststel
lungscodierung 65 zusammen mit den Sicherheitscodierungen
der Karte und des Terminals als Schlüsselbegriffe zu bilden.
Diese Daten werden in die Datei 6 geschrieben und gleichzei
tig über das Einkaufsterminal 31 zusammen mit der im Konto
nummernfeld aufgezeichneten Kontonummer in die Geschäftstrans
aktionsdatei 32 geschrieben.
Die Geschäftstransaktionsdatei 32 wird auf die Bank über
tragen, für jede Kontonummer umgeordnet und in die Konto
datei 33 geschrieben.
Wenn das Guthaben kleiner wird und der Benutzer erneut einen
Bargeldempfang auf die Karte schreiben will, führt er die
Karte in das Bankterminal 30 ein und gibt er das Kennwort
ein. Wenn das Kennwort annehmbar ist, kann die Datei der
Karte vom Bankterminal 30 ausgelesen werden. Das Bankterminal
liest die Kontonummer von der Karte und öffnet eine Konto
datei, in die bereits Daten vom Geschäft geschrieben worden
sind. Eine lautere oder unlautere Behandlung wird daher da
durch unterschieden, daß die Datei der Karte mit der Konto
datei zusammen geführt wird und der Kontostand geprüft wird.
Wenn beide Aufzeichnungen richtig sind, werden die Aufzeich
nungen von der Kartendatei gelöscht.
Wenn alle Aufzeichnungen annehmbar sind, überträgt die Bank
die Geldmenge, die der Verbraucher im Geschäft ausgegeben hat.
Der Kontostand wird in der Bank berechnet.
Um den Kontostand zu prüfen, werden Barauszahlungen 63 infolge
jedes Einkaufs von dem Anfangskontostand der Kartendatei ab
gezogen und wird das Ergebnis dieser Subtraktion mit dem Kon
tostand 64 zusammengezählt.
Wenn die Aufzeichnungen nicht übereinstimmen, wird die Sicher
heitscodierung am Terminal für jede der Aufzeichnungen von
der Bankdatei auf der Grundlage der Terminalnummer 62 der
Aufzeichnungen ausgelesen. Die Sicherheitscodierung und die
Aufzeichnung werden dann der Karte eingegeben, um eine Daten
änderungsfeststellungscodierung von der Karte zu erhalten.
Um diese Codierung mit der Datenänderungsfeststellungscodie
rung der vorhergehenden Aufzeichnung der Karte oder der Bank
datei zusammen zu führen, wird darauf während der Prüfung
der Feststellungscodierung Bezug genommen.
Es sei im folgenden angenommen, daß die Aufzeichnung nicht in
Übereinstimmung steht, wobei der Inhalt der Aufzeichnung, der
nicht in Übereinstimmung steht, die Zeit ist. In diesem Fall
wird die Aufzeichnung der Zeit, die in Übereinstimmung mit
irgendeiner der Aufzeichnungen steht, gefunden.
- a) Die IC-Karte enthält keine entsprechende Aufzeichnung und die Feststellungscodierungsprüfung der Bankaufzeichnung und die Prüfung des Kontostandes sind in Ordnung. In diesem Fall enthält die Karte keine Aufzeichnung und es wird davon aus gegangen, daß die Aufzeichnung von der IC-Karte gelöscht ist.
- b) Die IC-Karte enthält keine entsprechende Aufzeichnung und die Prüfung der Feststellungscodierung der Bankaufzeichnung ist nicht annehmbar. In diesem Fall wurde die Aufzeichnung auf der Seite der Bank zugegeben und es wird davon ausgegangen, daß die Aufzeichnung unberechtigt in die Bankdatei gegeben wurde.
Dieselben Feststellungen können auch dann getroffen werden,
wenn auf der Seite der Bank keine entsprechenden Aufzeichnun
gen vorhanden sind.
Wenn die Aufzeichnung nicht in Übereinstimmung steht, wobei
der Inhalt der Aufzeichnung, der nicht in Übereinstimmung
steht, die Terminalnummer und der Bargeldempfang und die
Zahlungen sind, wird eine einwandfreie oder nicht einwand
freie Behandlung dadurch bestimmt, daß jede Feststellungs
codierung geprüft wird.
Wenn weiterhin die Aufzeichnung nicht in Übereinstimmung
steht und der Inhalt der Kontostand ist, wird eine einwand
freie oder nicht einwandfreie Behandlung dadurch bestimmt,
daß jeder Kontostand geprüft wird.
Es ist auch erlaubt, statt der Zeitdaten Nummern wie bei
spielsweise Seriennummern zu verwenden.
Bei dem oben beschriebenen Ausführungsbeispiel der Erfindung
ist es möglich, Änderungen der Daten in der IC-Karte oder
in der Bankdatei festzustellen.
Im folgenden wird ein drittes Ausführungsbeispiel der erfin
dungsgemäßen IC-Karte anhand der Fig. 5 bis 7 beschrieben.
Fig. 5 zeigt in einem Diagramm schematisch den Aufbau eines
IC-Kartensystems für Gesundheitsdaten, bei dem die IC-Karte 100
mit einem dafür vorgesehenen Terminal 200 über eine Schnitt
stelle 290 verbunden ist, um die Funktionen der IC-Karte dar
zustellen.
Die IC-Karte 100 besteht aus einem Mikroprozessor 120, einem
Festspeicher ROM 110, einem programmierbaren Festspeicher PROM
130 und einem elektrisch löschbaren programmierbaren Fest
speicher EEPROM 140, die über Signalleitungen 150 miteinander
verbunden sind. Wenn die IC-Karte 100 über eine Signalleitung
160 mit dem Terminal 200 für die IC-Karte verbunden ist, wird
das Programm im PROM 130 in den Mikroprozessor 120 geladen,
so daß es benutzt werden kann.
Das Terminal 200 für die IC-Karte besteht aus einem Mikro
computer 240, einer Tastatur 210 und einer Anzeige 220, die
über Signalleitungen 170 miteinander verbunden sind. Der Mi
krocomputer 240 ist weiterhin über eine Signalleitung 180, einen
Modem 310, eine öffentliche Telefonleitung 320 und einen wei
teren Modem 330 mit einem Datenverarbeitungszentrum 400 ver
bunden. Das Datenverarbeitungszentrum 400 besteht aus einem
Rechner oder Computer 410 und einer Datenbank 420.
Der Besitzer der IC-Karte 100 kann einen Arzt aufsuchen,
der nicht sein Hausarzt ist, und seine Personenidentifizierungs
nummer über die Tastatur 210 eingeben. Das Signal wird dann
über den Mikrocomputer 240 auf der Seite des Terminals 200
dem Mikroprozessor 120 in der IC-Karte zugeführt. Der Mikro
prozessor 120 führt über den Speicher ROM 110 einen Suchvor
gang durch.
Der ROM 110 hat dabei den in Fig.6 dargestellten Datenaufbau.
Der Datenaufbau besteht somit aus einer Personenidentifizie
rungsnummer 111 des Besitzers der IC-Karte 100, einer Zuläs
sigkeitsstufe 112 des Informationsbezuges des Besitzers,
Zulassungscodierungen 113 der praktizierenden zugelassenen
Ärzte, deren Personenidentifizierungsnummern 114, deren Zu
lässigkeitsstufe 115 des Informationsbezuges, Berechtigungs
codierungen 112 der Daten der zugelassenen Ärzte und einer
Zulässigkeitsstufe 116 des Informationsbezugs für nicht zuge
lassene Ärzte.
Wenn der Mikrocomputer 120, der einen Suchvorgang durch den
Speicher ROM 110 ausführt, die Personenidentifizierungsnummer,
die eingegeben wird, als übereinstimmend mit der Personeniden
tifizierungsnummer 111 des Besitzers anzeigt, wird die Zuläs
sigkeitsstufe 112 des Informationsbezuges ausgelesen. Es sei
angenommen, daß es nur eine Stufe 1 gibt. Auf der Grundlage
dieser Stufe liest der Mikroprozessor 120 die Datei im EEPROM
140.
Fig. 7 zeigt den Datenaufbau im EEPROM 140. Dabei sei an
genommen, daß die Daten A 141, die mit der Stufe 1 und der
Stufe 2 zugreifbar sind, die Daten B 142, die nur mit der
Stufe 1 zugreifbar sind, im EEROM 140 enthalten sind.
Beispielsweise enthalten die Daten A 141, die für die Diagnose
und Therapie notwendigen Informationen wie beispielsweise die
Blutgruppe, das Diagnoseergebnis einer medizinischen Unter
suchung, die Krankengeschichte u.ä. Die Daten B 142 enthal
ten Daten wie beispielsweise die familiären Verhältnisse u.ä.
die keinen direkten Bezug auf die Diagnose und die Therapie
haben, sowie diejenigen Daten, von denen der Besitzer der
Karte nicht wünscht, daß andere Personen ohne seine Erlaub
nis davon Kenntnis erhalten.
In diesem Fall wird die Stufe 1 durch den Mikroprozessor 120
gegeben, um einen Zugriff zu den Daten A 141 und zu den Daten
B 142 zu ermöglichen. Die Daten werden nämlich vom Mikro
prozessor 120 dem Mikrocomputer 240 für das Terminal zuge
führt, einer Verarbeitung zur Anzeige unterworfen und an der
Anzeigeeinheit 220 angezeigt. Die Daten werden auch für den
Arzt angezeigt, um für die Diagnose und Therapie herangezogen
zu werden. Ein Teil der Ergebnisse wird auch über die Tasta
tur 210 eingegeben und in den Datenbereich A 141 oder den
Datenbereich B 142 im EEPROM 140 über den Mikroprozessor 240
den Mikroprozessor 120 u.ä. geschrieben.
Es kann dabei vorkommen, daß der Besitzer der IC-Karte 100
bei einem Verkehrsunfall beispielsweise einer Notbehandlung
bedarf, ohne in der Lage zu sein, selbst seine Personeniden
tifizierungsnummer einzugeben. In diesem Fall gibt der Arzt
seine Zulassungscodierung als praktizierender Mediziner und
seine Personenidentifizierungsnummer über die Tastatur 210
ein. Das Eingabeergebnis liegt am Mikroprozessor 110 in der
IC-Karte 100, und zwar über den Mikrocomputer 240. Der Mikro
prozessor 120 bildet eine Berechtigungscodierung mit der Per
sonenidentifizierungsnummer 114 als Schlüssel und mit den
Daten des zugelassenen Arztes als Eingangsdaten, stellt
sicher, ob die in dieser Weise gebildete Zulässigkeitsco
dierung in Übereinstimmung mit der Zulässigkeitscodierung
117 steht, die in die Datei geschrieben ist, und vergleicht
die Zulassungscodierung 113 des niedergelassenen Arztes und
die Personenidentifizierungsnummer 114 des zugelassenen Arztes
im ROM 110 mit der Zulassungscodierung und der Personeniden
tifizierungsnummer, die eingegeben sind. Wenn diese Daten
übereinstimmen, liest der Mikroprozessor 120 die Zulässig
keitsstufe 115 des Informationsbezuges und die Daten, die
dieser Zulässigkeitsstufe genügen, vom EEPROM 140. Das Er
gebnis wird über den Mikroprozessor 120 und den Mikrocompu
ter 240 an der Anzeigeeinheit 220 angezeigt.
Wenn die Zulassungscodierung des Arztes im entsprechenden
ROM 110 gefunden wird, die Personenidentifizierungsnummer je
doch nicht übereinstimmt, wird diese Tatsache an der Anzeige
einheit 220 angezeigt und wird der Arbeitsvorgang abgeschlos
sen.
Wenn sogar die Zulassungscodierung des niedergelassenen Arztes
im ROM 110 nicht gefunden wird, werden die Zulassungscodie
rung und die Personenidentifizierungsnummer, die vom Arzt
eingegeben werden, dem Datenverarbeitungszentrum 400 zuge
führt, wo der Computer 410 zusammenstellt, ob die Datenbank
Daten enthält, die mit der Zulassungscodierung und der Per
sonenidentifizierungsnummer übereinstimmen. Wenn das der Fall
ist, wird eine geheime Codierung, die die Übereinstimmung an
zeigt, der IC-Karte 100 über den Mikrocomputer 240 und ähnli
ches zugeführt. Die IC-Karte 100 entnimmt die Daten in Abhän
gigkeit von der Zulässigkeitsstufe 116 des Informationsbezu
ges für nicht registrierte Ärzte und zeigt die Daten an der
Anzeigeeinheit 220 an.
Wenn die Zulassungscodierung des Arztes oder die Personen
identifizierungsnummer des Arztes, die eingegeben wird,
nicht übereinstimmt, wird diese Tatsache an der Anzeigeein
heit 220 angezeigt und wird der Arbeitsvorgang abgeschlossen.
Um eine zufällige Übereinstimmung zu vermeiden, die dann
auftreten könnte, wenn Daten mehrfach eingegeben werden,
ist es erlaubt, die Gegenmaßnahme vorzusehen, daß ein Zu
griff nicht mehr möglich ist, wenn eine falsche Personen
identifizierungsnummer mehr als M-mal eingegeben wird, wobei
M eine bestimmte Zahl ist. Wenn ein Zugriff zum Datenverar
beitungszentrum erfolgt, kann es weiterhin vorgesehen sein,
die Zulassungscodierung des Arztes, die Daten und die Zeit
und den Besitzer der Karte in der Datenbank des Datenverar
beitungszentrums zur Datenerfassung zu belassen.
Im vorhergehenden wurden die Fälle beschrieben, bei denen
getrennte Inhalte im Speicher ROM 110 und EEPROM 140 ge
speichert sind. Die Inhalte können jedoch auch gemeinsam
im EEPROM 140 gespeichert sein. Weiterhin kann ein Speicher
mit direktem Zugriff RAM statt des EEPROM verwandt werden,
vorausgesetzt, daß die Daten gespeichert sind, ohne gelöscht
zu werden.
Die vorhergehenden Ausführungsbeispiele befaßten sich mit
den Fällen, in denen zwei Zulässigkeitsstufen des Informa
tionsbezuges vorhanden waren. Es versteht sich jedoch, daß
auch drei oder mehr Zulässigkeitsstufen des Informations
bezuges vorgesehen sein können.
Obwohl die obige Beschreibung sich weiterhin auf ein IC-
Kartensystem für Gesundheitsdaten bezog, eignet sich die
erfindungsgemäße Ausbildung auch bei einem IC-Kartensystem
für Besitz- oder Vermögensdaten und bei ähnlichen Systemen,
bei denen eine dritte qualifizierte Person gezwungen sein
kann, auf die Daten in einem Notfall zuzugreifen.
Das erfindungsgemäße System, bei dem ein Bankinstitut die
Rolle des IC-Kartenherausgebers spielt und eine IC-Karte
für einen Benutzer ausgibt, so daß dieser in einer Vielzahl
von Geschäften einkaufen kann, hat die folgenden Vorteile:
- 1) Schutz der Vertraulichkeit: Daten wie beispielsweise der Name des Händlers und der Geldbetrag werden mit Ver schlüsselungsbegriffen verschlüsselt, die für die jeweiligen Geschäfte verschieden sind, und auf die IC-Karte geschrieben. Das heißt, daß die Situation, in der die Karte in einem Ge schäft benutzt wurde, für die anderen Geschäfte geheim bleibt und die Vertraulichkeit für den Benutzer geschützt wird.
- 2) Leichte Schlüsselverwaltung: Der IC-Kartenverwalter, der einen Hauptentschlüsselungsbegriff für einen Benutzer hat, kann alle Daten in der IC-Karte entschlüsseln. Der IC-Karten verwalter benötigt einen geringeren Arbeitsaufwand für die Schlüsselverwaltung beim Begleichen der ausgegebenen Geld beträge, die in der IC-Karte aufgezeichnet sind.
- 3) Sicherheit der Schlüsselverwaltung: Der Hauptentschlüsse lungsbegriff wird nur vom IC-Kartenverwalter verwaltet und die Zahl der Zugriffe ist relativ klein. Der Hauptentschlüsse lungsbegriff kann daher sicher verwaltet werden. Wenn weiter hin ein Geschäft den Verschlüsselungsbegriff oder den Ent schlüsselungsbegriff unbeabsichtigt verloren hat, kann der Verschlüsselungsbegriff oder der Entschlüsselungsbegriff in der IC-Karte leicht unter Verwendung des Hauptentschlüsse lungsbegriffes der Karte entnommen werden.
- 4) Es ist möglich, eine Änderung oder Fälschung der Daten in der IC-Karte und in der Bankdatei festzustellen.
- 5) Im Notfall kann eine dritte qualifizierte Person zu den Daten zugreifen und die Daten zum Nutzen des Besitzers der IC-Karte verwenden.
- 6) Die Stufe zum Zugriff zu den Daten kann geteilt werden, so daß die Daten innerhalb eines Bereiches einer gegebenen Stufe entnommen werden können. Die Daten, von denen der Besitzer der Karte nicht wünscht, daß andere Personen davon Kenntnis erhalten, können vor dritten Personen geheim ge halten werden.
- 7) Eine dritte qualifizierte Person klassifiziert die Daten in diejenigen, die in der Karte registriert werden, und die jenigen, die im Verwaltungszentrum registriert werden, so daß dann, wenn ein Arzt diese Daten benutzt, der Arbeits aufwand und die Kosten für einen Zugriff zum Zentrum über eine Datenverbindungsschaltung herabgesetzt werden können.
Claims (4)
1. IC-Karte mit der Funktion, Daten zu schreiben und zu
lesen,und der Funktion, Daten zu verarbeiten, dadurch
gekennzeichnet, daß auf die IC-Karte eine ver
schlüsselte Berechtigungscodierung geschrieben ist, die aus
den geschriebenen Daten gebildet wurde.
2. IC-Karte mit der Funktion, Daten zu schreiben und zu
lesen und mit der Funktion, Daten zu verarbeiten, dadurch
gekennzeichnet, daß die Daten einer Vielzahl von
bestimmten Bereichen mit verschiedenen Verschlüsselungsbegrif
fen verschlüsselt und so aufgezeichnet sind, daß nur die Da
ten der bestimmten Bereiche entschlüsselt werden können, und
daß eine Vielzahl von Entschlüsselungsbegriffen, die den ver
schiedenen Verschlüsselungsbegriffen entsprechen, verschiede
nen Personen ausgehändigt ist.
3. IC-Karte nach Anspruch 2, gekennzeichnet
durch einen einzigen Hauptentschlüsselungsbegriff, der für
alle Entschlüsselungsbegriffe gemeinsam ist, wobei die Daten,
die mit den verschiedenen Verschlüsselungsbegriffen verschlüs
selt und an den bestimmten Bereichen aufgezeichnet sind, unter
Verwendung des Hauptentschlüsselungsbegriffes entschlüsselt
werden können.
4. IC-Karte mit der Funktion, Daten zu schreiben und zu
lesen und der Funktion, Daten zu verarbeiten, dadurch
gekennzeichnet, daß eine Identifizierungscodie
rung und eine Personenidentifizierungscodierung einer drit
ten Person in der IC-Karte gespeichert sind und daß dann,
wenn die dritte Person ihre Identifizierungscodierung und
ihre Personenidentifizierungscodierung der IC-Karte einge
geben hat und die Identifizierungscodierung und die Personen
identifizierungscodierung, die in dieser Weise eingegeben
sind, mit der Identifizierungscodierung und der Personen
identifizierungscodierung übereinstimmen, die in der IC-
Karte gespeichert sind, die in der IC-Karte gespeicherten
Daten durch die dritte Person in Abhängigkeit von einer be
stimmten Zulässigkeitsstufe des Datenbezuges ausgelesen wer
den.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61030815A JPH0754536B2 (ja) | 1986-02-17 | 1986-02-17 | Icカ−ド利用システム |
Publications (3)
Publication Number | Publication Date |
---|---|
DE3704814A1 true DE3704814A1 (de) | 1987-08-20 |
DE3704814C2 DE3704814C2 (de) | 1996-05-02 |
DE3704814C3 DE3704814C3 (de) | 2000-12-28 |
Family
ID=12314192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3704814A Expired - Lifetime DE3704814C3 (de) | 1986-02-17 | 1987-02-16 | Karte mit integrierter Schaltung |
Country Status (3)
Country | Link |
---|---|
US (1) | US4885788A (de) |
JP (1) | JPH0754536B2 (de) |
DE (1) | DE3704814C3 (de) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0282926A2 (de) * | 1987-03-16 | 1988-09-21 | Omron Tateisi Electronics Co. | Identifikationssystem und Verfahren zum Schreiben von Daten in einem Identifikationssystem |
EP0306892A1 (de) * | 1987-09-08 | 1989-03-15 | Jürgen Dethloff | Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke |
FR2640783A1 (fr) * | 1988-12-19 | 1990-06-22 | Hitachi Maxell | Carte a circuit integre et son procede de commande |
DE4036765A1 (de) * | 1990-11-17 | 1992-05-21 | Angewandte Digital Elektronik | Kodierte chipkartenaktivierung |
FR2669453A1 (fr) * | 1990-11-16 | 1992-05-22 | Nitschke Patrick | Dispositif d'information sur un article et systeme informatique utilisant un tel dispositif. |
DE4207447A1 (de) * | 1992-03-09 | 1993-09-16 | Provera Ges Fuer Projektierung | Verfahren und geraet zur digitalen aufzeichnung und wiedergabe von informationen |
DE4230866A1 (de) * | 1992-09-16 | 1994-03-17 | Venture Engineering Management | Datenaustauschsystem |
DE19618502A1 (de) * | 1996-05-08 | 1997-11-13 | Reinhard Klingst | Erhöhte Sicherheit von Chipkarten/Magnetkarten |
DE29807597U1 (de) | 1998-04-27 | 1998-07-16 | ESD Information Technology Entwicklungs GmbH, 04430 Dölzig | Ladeterminal für Geldkarten |
DE4126213C2 (de) * | 1991-08-08 | 2000-06-15 | Deutsche Telekom Ag | Chipkarte für mehrere Diensteanbieter |
WO2000070566A1 (de) | 1999-05-19 | 2000-11-23 | Brokat Infosystems Ag | Eingabegerät für geschäftsvorfälle |
DE4239806C3 (de) * | 1991-11-26 | 2001-06-13 | Mitsubishi Electric Corp | Chipkarte |
WO2003065300A1 (de) * | 2002-01-28 | 2003-08-07 | Lutz Guenter | Die universal-personen-erkennungskarte |
WO2013023797A1 (de) * | 2011-08-18 | 2013-02-21 | Mega-Tel Ag/Sa | Kartenförmiger datenträger, system und verfahren für elektronische fahrscheine |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2943924B2 (ja) * | 1987-02-27 | 1999-08-30 | 株式会社東芝 | 携帯可能電子装置 |
JPS63211049A (ja) * | 1987-02-27 | 1988-09-01 | Toshiba Corp | 携帯可能電子装置 |
DE3730134C1 (de) * | 1987-09-09 | 1996-05-30 | Siemens Ag | Schlüsselgerät |
JP2862539B2 (ja) * | 1987-11-13 | 1999-03-03 | 株式会社東芝 | 携帯可能電子装置 |
US5276903A (en) * | 1988-08-12 | 1994-01-04 | Hatachi Maxell, Ltd. | Method for rewriting partial program data in an IC card and apparatus therefor |
DE68928170T2 (de) * | 1988-10-18 | 1998-02-19 | Oki Electric Ind Co Ltd | Klassifizierungssystem für persönliche geheimzahlen |
US5434999A (en) * | 1988-11-09 | 1995-07-18 | Bull Cp8 | Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
JPH02197981A (ja) * | 1989-01-27 | 1990-08-06 | Toshiba Corp | 携帯可能電子装置 |
JPH0758503B2 (ja) * | 1989-02-17 | 1995-06-21 | 三菱電機株式会社 | Icカード |
US5226137A (en) * | 1989-05-15 | 1993-07-06 | Dallas Semiconductor Corp. | Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys |
US6036101A (en) * | 1990-05-15 | 2000-03-14 | Dallas Semiconductor Corporation | Electronic labeling systems and methods and electronic card systems and methods |
US5603000A (en) * | 1989-05-15 | 1997-02-11 | Dallas Semiconductor Corporation | Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells |
WO1991019067A1 (en) * | 1990-05-15 | 1991-12-12 | Dallas Semiconductor Corporation | Electronic key integrated circuit |
WO1990014626A1 (en) * | 1989-05-15 | 1990-11-29 | Dallas Semiconductor Corporation | Systems with data-token/one-wire-bus |
JP2958021B2 (ja) * | 1989-05-26 | 1999-10-06 | キヤノン株式会社 | 画像形成装置 |
JP2731945B2 (ja) * | 1989-06-05 | 1998-03-25 | エヌ・ティ・ティ・データ通信株式会社 | 個別鍵による認証が可能なicカード |
JPH0357091A (ja) * | 1989-07-26 | 1991-03-12 | N T T Data Tsushin Kk | Icカード内の破損データ復元装置 |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
FR2661762B1 (fr) * | 1990-05-03 | 1992-07-31 | Storck Jean | Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin. |
ES2081735B1 (es) * | 1990-04-27 | 1996-10-01 | Scandic Int Pty Ltd | Aparato y metodo para la validacion de tarjetas inteligentes. |
US5067155A (en) * | 1990-05-09 | 1991-11-19 | Control Module Inc. | Method and means to limit access to computer systems |
US5619066A (en) * | 1990-05-15 | 1997-04-08 | Dallas Semiconductor Corporation | Memory for an electronic token |
JPH04124789A (ja) * | 1990-09-14 | 1992-04-24 | Toshiba Corp | Icカード |
US6166650A (en) * | 1991-05-29 | 2000-12-26 | Microchip Technology, Inc. | Secure self learning system |
US5994770A (en) * | 1991-07-09 | 1999-11-30 | Dallas Semiconductor Corporation | Portable electronic data carrier |
US5524072A (en) * | 1991-12-04 | 1996-06-04 | Enco-Tone Ltd. | Methods and apparatus for data encryption and transmission |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
FR2692385B1 (fr) * | 1992-06-16 | 1999-12-31 | Gemplus Card Int | Systeme automatique d'impression d'un formulaire administratif medical. |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
CA2147824A1 (en) * | 1992-10-26 | 1994-05-11 | Johannes Marinus George Bertina | Host and user transaction system |
FR2702857B1 (fr) * | 1993-03-18 | 1995-06-02 | Pierre Antonini | Procédé et dispositif d'autorisation d'accès à un appareil comportant un système informatique d'exploitation. |
JP2522157B2 (ja) * | 1993-06-17 | 1996-08-07 | 日本電気株式会社 | 集計結果分析システム |
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
US5848541A (en) * | 1994-03-30 | 1998-12-15 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems |
US5831827A (en) * | 1994-04-28 | 1998-11-03 | Dallas Semiconductor Corporation | Token shaped module for housing an electronic circuit |
US5604343A (en) * | 1994-05-24 | 1997-02-18 | Dallas Semiconductor Corporation | Secure storage of monetary equivalent data systems and processes |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5679944A (en) * | 1994-06-15 | 1997-10-21 | Dallas Semiconductor Corporation | Portable electronic module having EPROM memory, systems and processes |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
US5615130A (en) * | 1994-12-14 | 1997-03-25 | Dallas Semiconductor Corp. | Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
JP3746313B2 (ja) * | 1995-03-29 | 2006-02-15 | 株式会社ルネサステクノロジ | Icカード |
EP0762337A3 (de) * | 1995-09-08 | 2000-01-19 | Francotyp-Postalia Aktiengesellschaft & Co. | Verfahren und Anordnung zur Erhöhung der Manipulationssicherheit von kritischen Daten |
US5818937A (en) * | 1996-08-12 | 1998-10-06 | Ncr Corporation | Telephone tone security device |
JPH1079000A (ja) * | 1996-09-03 | 1998-03-24 | Hitachi Ltd | プログラム書き込み可能なicカード |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
DE19705620C2 (de) * | 1997-02-14 | 2000-11-09 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
US6108326A (en) * | 1997-05-08 | 2000-08-22 | Microchip Technology Incorporated | Microchips and remote control devices comprising same |
ATE213575T1 (de) | 1997-10-28 | 2002-03-15 | Brokat Infosystems Ag | Verfahren zum digitalen signieren einer nachricht |
US6484946B2 (en) * | 1997-12-22 | 2002-11-26 | Hitachi, Ltd. | IC card information display device and IC card for use therewith |
JP3866851B2 (ja) * | 1998-03-03 | 2007-01-10 | 株式会社日立製作所 | ポイント管理システム |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
DE19818726C1 (de) * | 1998-04-27 | 1999-10-14 | Esd Information Technology Ent | Ladeterminal für Geldkarten sowie Verfahren zum Betrieb eines solchen |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
CA2417922C (en) * | 2000-08-04 | 2013-03-12 | Lynn Henry Wheeler | Person-centric account-based digital signature system |
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
JP2004531660A (ja) * | 2001-02-15 | 2004-10-14 | レオポルト・コスタール・ゲゼルシヤフト・ミト・ベシユレンクテル・ハフツング・ウント・コンパニー・コマンデイトゲゼルシヤフト | キーレスアクセス許可コントロール装置 |
DE10106956A1 (de) * | 2001-02-15 | 2002-08-29 | Kostal Leopold Gmbh & Co Kg | Schlüssellose Zugangsberechtigungskontrolleinrichtung sowie Identifikationsgeber dafür |
DE10138014A1 (de) * | 2001-08-02 | 2003-02-20 | Kostal Leopold Gmbh & Co Kg | Schlüssellose Zugangsberechtigungskontrolleinrichtung |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
KR100476876B1 (ko) * | 2002-11-08 | 2005-03-17 | 박정웅 | 비밀번호 입력키가 구비된 카드 |
DE20305501U1 (de) | 2003-04-04 | 2003-06-18 | Orga Kartensysteme GmbH, 33104 Paderborn | Multifunktionale Chipkarte |
GB2407189A (en) * | 2003-10-03 | 2005-04-20 | Crisp Telecom Ltd | Preventing unauthorised access to a contact-less smart card |
US8265282B2 (en) * | 2004-08-13 | 2012-09-11 | Telecom Italia S.P.A. | Method of and system for secure management of data stored on electronic tags |
US7280030B1 (en) * | 2004-09-24 | 2007-10-09 | Sielox, Llc | System and method for adjusting access control based on homeland security levels |
US7949867B2 (en) * | 2006-07-19 | 2011-05-24 | Rel-Id Technologies, Inc. | Secure communications |
JP2008084245A (ja) * | 2006-09-29 | 2008-04-10 | Hitachi Ltd | 識別子を持った電子デバイスシステム |
JP5148251B2 (ja) * | 2007-11-19 | 2013-02-20 | フェリカネットワークス株式会社 | Icカード、情報処理装置、通信方式の判別方法、及びプログラム |
JP4734311B2 (ja) * | 2007-11-20 | 2011-07-27 | 株式会社日立製作所 | 情報処理システム、秘匿データ管理装置、およびプログラム |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2917965A1 (de) * | 1978-05-12 | 1979-11-22 | Dataplus Ag | Datentraeger, insbesondere ausweiskarte |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2386080A1 (fr) * | 1977-03-31 | 1978-10-27 | Cii Honeywell Bull | Systeme de comptabilisation d'unites homogenes predeterminees |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2403597A1 (fr) * | 1977-09-16 | 1979-04-13 | Cii Honeywell Bull | Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees |
FR2477344B1 (fr) * | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
FR2492135B1 (fr) * | 1980-09-16 | 1988-01-22 | Cii Honeywell Bull | Appareil de distribution d'objets et d'acquisition de services |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
DE3318083A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit |
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
JPS60176186A (ja) * | 1984-02-23 | 1985-09-10 | Omron Tateisi Electronics Co | Icカ−ドシステム |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
JPS60209871A (ja) * | 1984-04-03 | 1985-10-22 | Omron Tateisi Electronics Co | カードシステム |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
GB2168514A (en) * | 1984-12-12 | 1986-06-18 | Ibm | Security module |
JPH0734215B2 (ja) * | 1985-02-27 | 1995-04-12 | 株式会社日立製作所 | Icカ−ド |
JPS61278989A (ja) * | 1985-06-04 | 1986-12-09 | Toppan Moore Co Ltd | Icカ−ドのリ−ダ・ライタ |
JPH069067B2 (ja) * | 1985-07-16 | 1994-02-02 | カシオ計算機株式会社 | Icカ−ドシステム |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
-
1986
- 1986-02-17 JP JP61030815A patent/JPH0754536B2/ja not_active Expired - Lifetime
-
1987
- 1987-02-12 US US07/013,800 patent/US4885788A/en not_active Expired - Lifetime
- 1987-02-16 DE DE3704814A patent/DE3704814C3/de not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2917965A1 (de) * | 1978-05-12 | 1979-11-22 | Dataplus Ag | Datentraeger, insbesondere ausweiskarte |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0282926A3 (en) * | 1987-03-16 | 1989-07-19 | Omron Tateisi Electronics Co. | Id system and method of writing data in an id system |
EP0282926A2 (de) * | 1987-03-16 | 1988-09-21 | Omron Tateisi Electronics Co. | Identifikationssystem und Verfahren zum Schreiben von Daten in einem Identifikationssystem |
EP0306892A1 (de) * | 1987-09-08 | 1989-03-15 | Jürgen Dethloff | Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke |
FR2640783A1 (fr) * | 1988-12-19 | 1990-06-22 | Hitachi Maxell | Carte a circuit integre et son procede de commande |
FR2669453A1 (fr) * | 1990-11-16 | 1992-05-22 | Nitschke Patrick | Dispositif d'information sur un article et systeme informatique utilisant un tel dispositif. |
WO1992009054A1 (fr) * | 1990-11-16 | 1992-05-29 | Patrick Nitschke | Dispositif d'information sur un article et systeme informatique l'utilisant |
DE4036765A1 (de) * | 1990-11-17 | 1992-05-21 | Angewandte Digital Elektronik | Kodierte chipkartenaktivierung |
DE4126213C2 (de) * | 1991-08-08 | 2000-06-15 | Deutsche Telekom Ag | Chipkarte für mehrere Diensteanbieter |
DE4239806C3 (de) * | 1991-11-26 | 2001-06-13 | Mitsubishi Electric Corp | Chipkarte |
DE4207447A1 (de) * | 1992-03-09 | 1993-09-16 | Provera Ges Fuer Projektierung | Verfahren und geraet zur digitalen aufzeichnung und wiedergabe von informationen |
DE4230866A1 (de) * | 1992-09-16 | 1994-03-17 | Venture Engineering Management | Datenaustauschsystem |
DE4230866B4 (de) * | 1992-09-16 | 2004-02-05 | Venture Engineering Managementgesellschaft Mbh | Datenaustauschsystem |
DE19618502A1 (de) * | 1996-05-08 | 1997-11-13 | Reinhard Klingst | Erhöhte Sicherheit von Chipkarten/Magnetkarten |
DE29807597U1 (de) | 1998-04-27 | 1998-07-16 | ESD Information Technology Entwicklungs GmbH, 04430 Dölzig | Ladeterminal für Geldkarten |
WO2000070566A1 (de) | 1999-05-19 | 2000-11-23 | Brokat Infosystems Ag | Eingabegerät für geschäftsvorfälle |
WO2003065300A1 (de) * | 2002-01-28 | 2003-08-07 | Lutz Guenter | Die universal-personen-erkennungskarte |
WO2013023797A1 (de) * | 2011-08-18 | 2013-02-21 | Mega-Tel Ag/Sa | Kartenförmiger datenträger, system und verfahren für elektronische fahrscheine |
Also Published As
Publication number | Publication date |
---|---|
JPH0754536B2 (ja) | 1995-06-07 |
DE3704814C2 (de) | 1996-05-02 |
US4885788A (en) | 1989-12-05 |
JPS62189593A (ja) | 1987-08-19 |
DE3704814C3 (de) | 2000-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3704814C2 (de) | Karte mit integrierter Schaltung | |
DE2901521C2 (de) | ||
DE69938500T2 (de) | Authentifizierungskartensystem mit einer entfernten zertifizierungsinstanz | |
DE69730864T2 (de) | Beglaubigungsverfahren für überweisungen gegen betrügerisches aufladen | |
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE19681381B4 (de) | Kreditkartensystem und Verwendung einer Kreditkarte in einem derartigen Kreditkartensystem | |
DE69014817T2 (de) | System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte. | |
DE3784824T3 (de) | System zum Gewähren des Zugangs in Speicherfeldbereiche einer Chipkarte für mehrere Anwendungen. | |
DE69738266T2 (de) | Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen | |
DE69433077T2 (de) | Software-Verteilungsschutzverfahren | |
DE69215501T2 (de) | Werttransfersystem | |
DE3044463C2 (de) | ||
DE2760486C2 (de) | ||
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
DE69019037T2 (de) | Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel. | |
DE69012692T3 (de) | Karte mit festverdrahteter Mikroschaltung und Verfahren zur Durchführung einer Transaktion zwischen einer solchen Karte und einem Endgerät. | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE3247846C2 (de) | ||
DE602004003478T2 (de) | Virtuelle tastatur | |
DE2738113A1 (de) | Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden | |
DE2528668C3 (de) | Durch Karten betätigbare Einrichtung zur Ausgabe von Geld, von Waren, zur Betätigung von Sperren o.dgl. | |
DE112007002744T5 (de) | Gesicherte finanzielle Transaktionen | |
DE69702162T2 (de) | Computernetzwerksystem für virtuelle Geschäfte mit Anzeige von Mitgliedsgeschäften und Verfahren zum Ausweisen von Mitgliedsgeschäften | |
DE69512175T2 (de) | Verfahren und vorrichtung zur erzeugung eines gemeinsamen schlüssels in zwei vorrichtungen für die durchführung einer gemeinsamen verschlüsselungsprozedur | |
DE10126138A1 (de) | Sabotagesichere und zensurresistente persönliche elektronische Gesundheitsakte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: G06K 19/073 |
|
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8366 | Restricted maintained after opposition proceedings | ||
8305 | Restricted maintenance of patent after opposition | ||
D4 | Patent maintained restricted |