DE3704814C3 - Karte mit integrierter Schaltung - Google Patents
Karte mit integrierter SchaltungInfo
- Publication number
- DE3704814C3 DE3704814C3 DE3704814A DE3704814A DE3704814C3 DE 3704814 C3 DE3704814 C3 DE 3704814C3 DE 3704814 A DE3704814 A DE 3704814A DE 3704814 A DE3704814 A DE 3704814A DE 3704814 C3 DE3704814 C3 DE 3704814C3
- Authority
- DE
- Germany
- Prior art keywords
- card
- data
- decryption
- encryption
- term
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Description
Die Erfindung betrifft eine IC-Karte gemäß dem
Oberbegriff des Patentanspruchs. Eine solche IC-Karte
zum bidirektionalen Datentransfer mit Terminals ist aus der EP 0 152 024 A2
bekannt. Eine IC-Karte, auf
der ein Berechtigungscode für die Benutzung der Ter
minals durch eine Person gespeichert ist, ist auch aus der
DE 29 17 965 A1 bekannt.
Eine IC-Karte, die aus eine Kunststoffkartenkörper,
in den ein IC, d. h. eine integrierte Schaltung eingebettet
ist, soll eine einzelne Person identifizieren, eine Fäl
schung erschweren und eine große Speicherkapazität
haben und findet ihre Anwendung bei der elektroni
schen Abrechnung, bei Personalinformationskarteien,
der Sicherheitskontrolle u. ä.
Wenn eine Person in Supermärkten oder Warenhäu
sern unter Verwendung einer einzelnen IC-Karte ein
kauft, ist es vom Standpunkt der Beibehaltung der Ver
traulichkeit wünschenswert, daß eine Liste von Käufen
in einem Geschäft nicht in anderen Geschäften gelesen
werden kann, in denen der Kunde andere Käufe tätigt.
Zu diesem Zweck sollte die IC-Karte mit Transaktions
bereichen versehen sein, die in Abhängigkeit von den
Geschäften verschieden sind, so daß ein Geschäft kei
nen Bezug auf die Transaktionen von anderen Geschäf
ten nehmen kann.
Bisher besteht eine erste Schwierigkeit darin, daß es
weder ein Verfahren zum Schützen einer Vielzahl von
Transaktionsbereichen in derselben IC-Karte über ver
schiedene Verschlüsselungsbegriffe noch ein dazu ge
eignetes Schlüsselsteuerverfahren gibt. Unter den öf
fentlichen Verschlüsselungssystemen gibt es anderer
seits beim RAS-Verfahren und beim Rabin-Verfahren
einen Hauptschlüssel. Unter Verwendung des Haupt
schlüssels kann die oben erwähnte Schlüsselsteuerung
wirksam ausgeführt werden.
Eine zweite Schwierigkeit besteht bisher darin, daß
die Fälschung der IC-Karte und die Änderung oder Fäl
schung von Daten in der Karte nicht berücksichtigt
wurden.
Eine dritte Schwierigkeit besteht darin, daß die her
kömmliche IC-Karte unter der Voraussetzung herge
stellt wurde, daß sie von einer einzelnen Person benutzt
wird (siehe Nikkei Computer "Will the Age of IC Card
will Come?", 8. Juli 1985). Gesundheitsdaten, Vermö
gensdaten und ähnliche Daten können der IC-Karte ein
gegeben werden, um diese zu benutzen. Zusätzlich zu
dem Fall, in dem der Benutzer selbst die Personenidenti
fizierungsnummer eingibt, um die gewünschten Daten
zu erhalten, kommt es jedoch auch oft vor, daß ein Arzt
oder ein Bankangestellter eine andere Personenidentifi
zierungsnummer eingibt, um alle gewünschten Daten
oder einen Teil der gewünschten Daten, beispielsweise
in einem Notfall, zu entnehmen.
Aufgabe der Erfindung ist es, die bekannte IC-Karte
so aus zubilden, daß sie für eine Anzahl von Personen
verwendbar ist, aber jede Person nur auf bestimmte
Bereiche des Speichers der IC-Karte Zugriff hat.
Diese Aufgabe wird bei einer gattungsgemäßen IC-
Karte durch die im kennzeichnenden Teil des Patentan
spruchs angegebenen Maßnahmen gelöst.
Die erfindungsgemäße IC-Karte soll es insbesondere
möglich machen, eine Fälschung der. Karte oder eine
Fälschung oder Änderung der Daten in der Karte, bei
spielsweise einer bargeldlosen Einkaufskreditkarte fest
zustellen.
Die erfindungsgemäße IC-Karte soll es schließlich
dem Benutzer der Karte erlauben, die Daten zu entneh
men und gleichfalls nur einem begrenzten Personen
kreis möglich machen im Notfall Daten zu entnehmen.
Dazu wird gemäß der Erfindung beim Einschreiben
der Daten an den Transaktionsbereichen der IC-Karte
oder beim Lesen der Daten von diesen Transaktionsbe
reichen der folgende Arbeitsablauf ausgeführt.
- a) Der IC-Karten-Herausgeber oder -Verwalter bereitet vorher Gruppen von Verschlüsselungs- und Entschlüsselungsbegriffen in der Anzahl der Transaktionsbereiche vor, die geheimgehalten wer den, und bildet einen Hauptentschlüsselungsbegriff für alle Entschlüsselungsbegriffe.
- b) Der Kartenverwalter- oder -herausgeber ord net einen Verschlüsselungsbegriff und einen Ent schlüsselungsbegriff jedem Transaktionsbereich zu, schreibt einen oberen verfügbaren Geldbetrag und den Verschlüsselungsbegriff oder den Entschlüssel ungsbegriff an einem Teil des Transaktionsberei ches ein und verschlüsselt den obigen Transak tionsbereich unter Verwendung des Verschlüssel ungsbegriffes.
- c) Der IC-Kartenverwalter oder -herausgeber übergibt die IC-Karte dem Benutzer. Er händigt weiterhin den Verschlüsselungsbegriff und den Entschlüsselungsbegriff den einzelnen Geschäften aus, so daß diese die Transaktionsbereiche ver- und entschlüsseln können.
Aufgrund der oben beschriebenen Arbeitsvorgänge
(i) bis (iii) haben die verschiedenen Geschäfte verschie
dene Verschlüsselungs- und Entschlüsselungsbegriffe.
Ein gegebenes Geschäft kann daher nur die Transak
tionsbereiche, die dem Entschlüsselungs- und Verschlüs
selungsbegriff entsprechen, die das Geschäft hat, aus ei
ner Vielzahl von Transaktionsbereichen verarbeiten, die
in der IC-Karte enthalten sind. Das macht es möglich,
die Vertraulichkeit für den Benutzer zu schützen. Der
IC-Karten-Herausgeber hält den Hauptentschlüssel
ungsbegriff, der willkürlich alle Transaktionsbereiche
der IC-Karte entschlüsseln kann, um deren Inhalt ken
nenzulernen. Der Hauptentschlüsselungsbegriff kann
daher dann benutzt werden, wenn die einzelnen Ent
schlüsselungsbegriffe verlorengegangen sind. Der
Hauptentschlüsselungsbegriff muß weiterhin nicht für
die Transaktionen verwandt werden, er kann sicher auf
bewahrt werden.
Gemäß der Erfindung werden weiterhin die Daten in
der Karte dadurch erfaßt, daß der Saldo und eine Da
tenänderungscodierung geprüft werden, um mit Ände
rungen der Daten fertigzuwerden. Die Datenänderung
in der Geschäftstransaktionsdatei oder in der Bank
transaktionsdatei wird weiterhin dadurch geprüft, daß
die Datenänderungscodierung und die IC-Kartendaten
gemischt und sortiert werden.
Eine Datenänderungsdetektorschaltung ähnelt im
Prinzip dem Algorithmus einer Codefehlerdetektor
schaltung und kann dadurch verwirklicht werden, daß
eine Verschlüsselungsvorrichtung verwandt wird und
deren Ausgangsdaten zum Eingang rückgekoppelt wer
den.
Schließlich kann ein Mikroprozessor der IC-Karte
auf der Grundlage der eingegebenen Personenidentifi
zierungsnummer (zusätzlich zu Nummern sind auch Co
dierungen akzeptabel) die Zulässigkeitsstufe festlegen,
und kann ein zugreifbarer Datenbereich bestimmt wer
den, um die erlaubten Daten zu liefern.
Im folgenden werden anhand der zugehörigen Zeich
nung besonders bevorzugte Ausführungsbeispiele der
Erfindung näher beschrieben. Es zeigen
Fig. 1A und 1B in Blockschaltbildern den Aufbau ei
nes ersten Ausführungsbeispiels der erfindungsgemä
ßen IC-Karte,
Fig. 2 das Flußdiagramm eines Arbeitsablaufes, wenn
der Benutzer einen Kauf in einem Geschäft unter Ver
wendung der IC-Karte tätigt,
Fig. 3 in einem Blockschaltbild den Aufbau eines
zweiten Ausführungsbeispiels der erfindungsgemäßen
IC-Karte während des Einkaufs,
Fig. 4 in einem Blockschaltbild den Aufbau der Da
tenänderungsdetektorschaltung in der IC-Karte,
Fig. 5 in einem Blockschaltbild den Aufbau eines drit
ten Ausführungsbeispiels der erfindungsgemäßen IC-
Karte bei einem IC-Kartensystem für Gesundheitsda
ten,
Fig. 6 in einem Diagramm den Datenaufbau in einem
Festspeicher ROM und
Fig. 7 in einem Diagramm den Datenaufbau in einem
EEROM.
Die Fig. 1A und 1B zeigen den Aufbau eines ersten
Ausführungsbeispiels der erfindungsgemäßen IC-Karte.
Eine derartige IC-Karte wird zunächst in der folgen
den Weise vorbereitet.
Ein IC-Kartenherausgeber 101 bereitet Gruppen 102,
103, 106, 107 von Verschlüsselungsbegriffen und Ent
schlüsselungsbegriffen sowie einen Hauptentschlüssel
ungsbegriff 108 für die Entschlüsselungsbegriffe 103 . . .
107 vor und hält den Hauptentschlüsselungsbegriff ge
heim. Danach übergibt der IC-Kartenherausgeber 101
die Gruppen 102, 103 . . . 106, 107 von Verschlüsselungs-
und Entschlüsselungsbegriffen den Geschäften 9 . . .
11. Der IC-Kartenherausgeber schreibt weiterhin ei
nen verfügbaren oberen Geldbetrag in die Transak
tionsbereiche 22 . . . 24. Der IC-Kartenherausgeber
verschlüsselt dann die Gruppen 102, 103, 106, 107 der
Verschlüsselungs- und Entschlüsselungsbegriffe mit
dem Verschlüsselungsbegriff, der jeder der Karten ent
spricht, und schreibt jeweils eine Schlüsselbegriffsgrup
pe in jeden Schlüsselspeicher 13 . . . 15 der IC-Karte
25. Dann verschlüsselt er die Berechtigungscodierun
gen entsprechend den an jedem Transaktionsbereich
eingeschriebenen Daten mit dem Verschlüsselungsbe
griff, der jeder der Karten entspricht, und schreibt diese
Codierungen nieder. Der IC-Karten-Herausgeber über
gibt dann die IC-Karte 25 einem Benutzer 16.
Die Berechtigungscodierung bezieht sich dabei auf
die Daten, die an den Transaktionsbereichen einge
schrieben sind, die komprimiert sind.
Über einen Eingabe/Ausgabeteil 12 werden Daten
in einen Speicher 19 eingeschrieben und vom Speicher
19 gelesen, indem ein Prozessor 17 unter der Steue
rung einer Software oder eines Programmpaketes be
trieben wird, das in einem Festspeicher 18 enthalten ist.
Fig. 2 zeigt ein Flußdiagramm für den Arbeitsablauf
der IC-Karte, wenn der Benutzer 16 einen Kauf in
einem Geschäft 9 tätigt.
201 Der Benutzer gibt seine Personenidentifikations
nummer über den Eingabe/Ausgabeteil in den Prozes
sor 17 ein.
202 Der Prozessor 17 entnimmt die Personenidenti fikationsnummer von einem geheimen Bereich un ter der Steuerung der Software.
203 Der Prozessor 17 erzeugt über den Eingabe/ Ausgabeteil ein zustimmendes Signal "in Ordnung", wenn die Personenidentifizierungsnummer, die vom Be nutzer 16 eingegeben wurde, mit der Personenidentifi zierungsnummer übereinstimmt, die im geheimen Be reich enthalten ist, erzeugt ein negatives Signal "nein", wenn das nicht der Fall ist.
204 Wenn das negative Signal erzeugt wird schreibt der Prozessor 17 keine Daten oder liest der Prozessor 17 keine Daten mehr, bis das positive Signal das näch stemal erzeugt wird.
205 Wenn das positive Signal erzeugt wird, erneuert das Geschäft 9 den Inhalt des Transaktionsbereiches 22 unter Verwendung des Verschlüsselungsbegriffes 102 und des Entschlüsselungsbegriffes 103 in Abhängig keit von dem was der Benutzer 16 gekauft hat.
202 Der Prozessor 17 entnimmt die Personenidenti fikationsnummer von einem geheimen Bereich un ter der Steuerung der Software.
203 Der Prozessor 17 erzeugt über den Eingabe/ Ausgabeteil ein zustimmendes Signal "in Ordnung", wenn die Personenidentifizierungsnummer, die vom Be nutzer 16 eingegeben wurde, mit der Personenidentifi zierungsnummer übereinstimmt, die im geheimen Be reich enthalten ist, erzeugt ein negatives Signal "nein", wenn das nicht der Fall ist.
204 Wenn das negative Signal erzeugt wird schreibt der Prozessor 17 keine Daten oder liest der Prozessor 17 keine Daten mehr, bis das positive Signal das näch stemal erzeugt wird.
205 Wenn das positive Signal erzeugt wird, erneuert das Geschäft 9 den Inhalt des Transaktionsbereiches 22 unter Verwendung des Verschlüsselungsbegriffes 102 und des Entschlüsselungsbegriffes 103 in Abhängig keit von dem was der Benutzer 16 gekauft hat.
Im folgenden wird im einzelnen beschrieben, wie der
Inhalt des Transaktionsbereiches neu geschrieben wird.
Der Entschlüsselungsbegriff 103 wird nämlich in die IC-
Karte 25 durch das Geschäft 9 eingegeben und die
Daten im Schlüsselspeicher 13 werden mit dem Ent
schlüsselungsbegriff 103 entschlüsselt. Dann wird bestä
tigt, ob die Berechtigungscodierung, die in den ent
schlüsselten Daten enthalten ist, mit einer Berechti
gungscodierung in Übereinstimmung steht, die aus den
Daten des Transaktionsbereiches 22 berechnet wird.
Nachdem diese Übereinstimmung bestätigt worden ist,
werden der Transaktionsbereich 22 und die Berechti
gungscodierung in Abhängigkeit von dem Wert des
Kaufes neu geschrieben, woraufhin die Daten im
Schlüsselspeicher 13 mit dem obigen Verschlüssel
ungsbegriff verschlüsselt werden.
Wenn sich jedoch herausstellt, daß die Berechtigungs
codierungen nicht miteinander übereinstimmen, erzeugt
die IC-Karte ein Signal, um das Geschäft 9 über diese
Tatsache zu informieren, so daß das Geschäft 9 die
notwendigen Maßnahmen ergreifen kann, um den Kauf
zu unterbinden.
Im folgenden wird ein Beispiel eines Einkaufs unter
Verwendung eines zweiten Ausführungsbeispiels der
erfindungsgemäßen IC-Karte beschrieben.
Bei diesem Beispiel eines Einkaufs könnte ein unlau
teres Geschäft dadurch zustandekommen, daß die Da
ten in der Karte geändert werden, beispielsweise die
Daten des Bargeldempfangs von einer Bank und die
Daten über den Verkauf und den Kauf geändert wer
den.
Fig. 3 zeigt das Blockschaltbild einer IC-Karte, die
diese Art eines unlauteren Geschäftes verhindert.
Die IC-Karte kann nicht auf den nächsten Arbeitsvor
gang übergehen, es sei denn, daß der Benutzer der IC-
Karte durch eine Mischschaltung auf der Grundlage
eines Kennwortes oder ähnlichem bestätigt wird. Eine
Sicherheitscodierung 2 ist in einen Festspeicher einge
schrieben, der nicht direkt von außen gelesen werden
kann. Eine Kontonummer 3 ist gleichfalls in den Fest
speicher eingeschrieben. Eine Datenänderungsdetek
torschaltung 4 bildet eine verschlüsselte Berechtigungs
codierung, indem sie das Ausgangssignal einer Ver
schlüsselungsvorrichtung zu deren Eingangsseite rück
koppelt, wie es in Fig. 4 dargestellt ist. Wenn somit die
Daten 61 . . . 64, die zu autorisieren sind, geändert und als
Daten 6 in Fig. 4 eingegeben werden, pflanzen sich die
Auswirkungen der Bits der geänderten Daten der Reihe
nach nach vorne fort und wird eine Codierung 65 gebil
det, die sich von der ursprünglichen Codierung unter
scheidet. Die Tatsache einer Datenänderung wird daher
festgestellt.
Eine Eingabe/Ausgabesteuerschaltung 5 ist eine
Schnittstellenschaltung zwischen der IC-Karte und den
Terminals 30, 31 für die Karte. Eine Datei 6 betrifft die
Eingabezeiten, die Terminal-Nummern, den Bargeld
empfang und die Zahlungen, den Kontostand, die Da
tenänderungsfeststellungscodierung u. ä.
Um den Bargeldempfang auf die Karte zu schreiben,
wird die Karte zunächst in ein Bankterminal 30 einge
führt und wird von der Tastatur aus ein Kennwort ein
gegeben. Das Kennwort wird über die Eingabesteuer
schaltung 5 eingegeben und mit der Codierung in der
Schaltung durch die Mischschaltung gemischt, um si
cherzustellen, daß es sich bei der eingebenden Person
um eine Person handelt, die Besitzer der Karte ist. Wenn
das Mischergebnis positiv ist, wird die Konto-Nummer
der Eingabe/Ausgabesteuerschaltung 5 auf ein Signal
von der Mischschaltung 1 ansprechend zugeführt. Eine
Konto-Datei wird dann am Bankterminal geöffnet.
Wenn Bargeldempfangsdaten von der Tastatur der Kar
te eingegeben werden, wird eine Sicherheitscodierung
am Terminal zusammen mit dem Bargeldempfang, der
Zeit- dem Kontostand und der Terminalnummer einge
geben. In der Karte werden die Daten, die durch die
Eingabesteuerschaltung hindurchgegangen sind, der
Datenänderungsfeststellungsschaltung 4 zugeführt, die
eine Datenänderungsfeststellungscodierung dadurch
bildet, daß sie die Zeit, die Terminalnummer und den
Bargeldempfang als Eingangswerte der Verschlüssel
ungsvorrichtung mit der Sicherheitscodierung der Kar
te und der Sicherheitscodierung des Terminals als
Kennbegriffe liefert. Diese Daten werden in die Datei 6
geschrieben und gleichzeitig in die Konto-Datei ge
schrieben. Die Sicherheitscodierung 2 des Terminals
wird am Sicherheitscodierungsbereich der Karte aufge
zeichnet. Der Sicherheitscodierungsbereich ist dabei ein
Speicherbereich, der mit einer Einrichtung zum Schüt
zen der Daten in Form einer Hardware und einer Soft
ware versehen ist, so daß die Daten durch eine außen
stehende Person nicht entnommen werden können und
keine Daten von einer außenstehenden Person einge
schrieben werden können.
Um in einem Geschäft einzukaufen, wird die Karte
mit einem Einkaufsterminal 31 verbunden und wird ein
Kennwort durch die Tastatur am Einkaufsterminal 31
eingegeben. Wenn das richtige Kennwort eingegeben
wird, liest das Einkaufsterminal den Kontostand von der
Karte. Nachdem der Kontostand geprüft ist, werden die
Preise für die gekauften Waren über die Tastatur am
Terminal 31 eingegeben. Wenn die Bargeldzahlung, die
Zeit, der Kontostand, die Einkaufsterminalnummer und
die Sicherheitscodierung am Terminal eingegeben wer
den, wie es oben beschrieben wurde, empfängt die Da
tenänderungsfeststellungsschaltung 4 in der Karte die
Zeit 61, die Terminalnummer 62, den Bargeldempfang
und die Zahlung 63 und den Kontostand 64 als Ein
gangsdaten, um eine Datenänderungsfeststellungsco
dierung 65 zusammen mit den Sicherheitscodierungen
der Karte und des Terminals als Schlüsselbegriffe zu
bilden. Diese Daten werden in die Datei 6 geschrieben
und gleichzeitig über das Einkaufsterminal 31 zusam
men mit der im Kontonummernfeld aufgezeichneten
Kontonummer in die Geschäftstransaktionsdatei 32 ge
schrieben.
Die Geschäftstransaktionsdatei 32 wird auf die Bank
übertragen, für jede Kontonummer umgeordnet und in
die Kontodatei 33 geschrieben.
Wenn das Guthaben kleiner wird und der Benutzer
erneut einen Bargeldempfang auf die Karte schreiben
will, führt er die Karte in das Bankterminal 30 ein und
gibt das Kennwort ein. Wenn das Kennwort annehmbar
ist, kann die Datei der Karte vom Bankterminal 30 aus
gelesen werden. Das Bankterminal liest die Kontonum
mer von der Karte und öffnet eine Kontodatei, in die
bereits Daten vom Geschäft geschrieben worden sind.
Eine lautere oder unlautere Behandlung wird daher da
durch unterschieden, daß die Datei der Karte mit der
Kontodatei zusammen geführt und der Kontostand ge
prüft wird.
Wenn beide Aufzeichnungen richtig sind, werden die
Aufzeichnungen von der Kartendatei gelöscht.
Wenn alle Aufzeichnungen annehmbar sind, über
trägt die Bank die Geldmenge, die der Verbraucher im
Geschäft ausgegeben hat. Der Kontostand wird in der
Bank berechnet.
Um den Kontostand zu prüfen, werden Barauszah
lungen 63 infolge jedes Einkaufs von dem Anfangskon
tostand der Kartendatei abgezogen, und wird das Er
gebnis dieser Subtraktion mit dem Kontostand 64 zu
sammengezählt.
Wenn die Aufzeichnungen nicht übereinstimmen,
wird die Sicherheitscodierung am Terminal für jede der
Aufzeichnungen von der Bankdatei auf der Grundlage
der Terminalnummer 62 der Aufzeichnungen ausgele
sen. Die Sicherheitscodierung und die Aufzeichnung
werden dann der Karte eingegeben, um eine Datenän
derungsfeststellungscodierung von der Karte zu erhal
ten. Um diese Codierung mit der Datenänderungsfest
stellungscodierung der vorhergehenden Aufzeichnung
der Karte oder der Bankdatei zusammen zu führen, wird
darauf während der Prüfung der Feststellungscodierung
Bezug genommen.
Es sei im folgenden angenommen, daß die Aufzeich
nung nicht in Übereinstimmung steht, wobei der Inhalt
der Aufzeichnung, der nicht in Übereinstimmung steht,
die Zeit ist. In diesem Fall wird die Aufzeichnung der
Zeit, die in Übereinstimmung mit irgendeiner der Auf
zeichnungen steht, gefunden.
- a) Die IC-Karte enthält keine entsprechende Auf zeichnung und die Feststellungscodierungsprüfung der Bankaufzeichnung und die Prüfung des Konto standes sind in Ordnung. In diesem Fall enthält die Karte keine Aufzeichnung und es wird davon aus gegangen, daß die Aufzeichnung von der IC-Karte gelöscht ist.
- b) Die IC-Karte enthält keine entsprechende Auf zeichnung und die Prüfung der Feststellungscodie rung der Bankaufzeichnung ist nicht annehmbar. In diesem Fall wurde die Aufzeichnung auf der Seite der Bank zugegeben und es wird davon ausgegan gen, daß die Aufzeichnung unberechtigt in die Bankdatei gegeben wurde.
Dieselben Feststellungen können auch dann getroffen
werden, wenn auf der Seite der Bank keine entsprechen
den Aufzeichnungen vorhanden sind.
Wenn die Aufzeichnung nicht in Übereinstimmung
steht, wobei der Inhalt der Aufzeichnung, der nicht in
Übereinstimmung steht die Terminalnummer und der
Bargeldempfang und die Zahlungen sind, wird eine ein
wandfreie oder nicht einwandfreie Behandlung dadurch
festgestellt, daß jede Feststellungscodierung geprüft
wird.
Wenn weiterhin die Aufzeichnung nicht in Überein
stimmung steht und der Inhalt der Kontostand ist wird
eine einwandfreie oder nicht einwandfreie Behandlung
dadurch festgestellt, daß jeder Kontostand geprüft wird.
Es ist auch erlaubt, statt der Zeitdaten Nummern wie
beispielsweise Seriennummern zu verwenden.
Bei dem oben beschriebenen Ausführungsbeispiel der
Erfindung ist es möglich, Änderungen der Daten in der
IC-Karte oder in der Bankdatei festzustellen.
Im folgenden wird ein drittes Ausführungsbeispiel der
erfindungsgemäßen IC-Karte anhand der Fig. 5 bis 7
beschrieben.
Fig. 5 zeigt in einem Diagramm schematisch den Auf
bau eines IC-Kartensystems für Gesundheitsdaten, bei
dem die IC-Karte 100 mit einem dafür vorgesehenen
Terminal 200 über eine Schnittstelle 290 verbunden ist,
um die Funktionen der IC-Karte darzustellen.
Die IC-Karte 100 besteht aus einem Mikroprozessor
120, einem Festspeicher ROM 110, einem programmier
baren Festspeicher PROM 130 und einem elektrisch
löschbaren programmierbaren Festspeicher EEPROM
140, die über Signalleitungen 150 miteinander verbun
den sind. Wenn die IC-Karte 100 über eine Signalleitung
160 mit dem Terminal 200 für die IC-Karte verbunden
ist, wird das Programm im PROM 130 in den Mikropro
zessor 120 geladen, so daß es benutzt werden kann.
Das Terminal 200 für die IC-Karte besteht aus einem
Mikrocomputer 240, einer Tastatur 210 und einer An
zeige 220, die über Signalleitungen 170 miteinander ver
bunden sind. Der Mikrocomputer 240 ist weiterhin über
eine Signalleitung 180, einen Modem 310, eine öffentli
che Telefonleitung 320 und einen weiteren Modem 330
mit einem Datenverarbeitungszentrum 400 verbunden.
Das Datenverarbeitungszentrum 400 besteht aus einem
Computer 410 und einer Datenbank 420.
Der Besitzer der IC-Karte 100 kann einen Arzt aufsu
chen, der nicht sein Hausarzt ist, und seine Personeni
dentifizierungsnummer über die Tastatur 210 eingeben.
Das Signal wird dann über den Mikrocomputer 240 auf
der Seite des Terminals 200 dem Mikroprozessor 120 in
der IC-Karte zugeführt. Der Mikroprozessor 120 führt
aber den Speicher ROM 110 einen Suchvorgang durch.
Der ROM 110 hat dabei den in Fig. 6 dargestellten
Datenaufbau. Der Datenaufbau besteht somit aus einer
Personenidentifizierungsnummer 111 des Besitzers der
IC-Karte 100, einer Zulässigkeitsstufe 112 des Informa
tionsbezuges des Besitzers, Zulassungscodierungen 113
der praktizierenden zugelassenen Ärzte, deren Persone
nidentifizierungsnummern 114, deren Zulässigkeitsstufe
115 des Informationsbezuges, Berechtigungscodierun
gen 117 der Daten der zugelassenen Ärzte und einer
Zulässigkeitsstufe 116 des Informationsbezugs für nicht
zugelassene Ärzte.
Wenn der Mikrocomputer 120, der einen Suchvor
gang durch den Speicher ROM 110 ausführt, die Perso
nenidentifizierungsnummer, die eingegeben wird, als
übereinstimmend mit der Personenidentifizierungsnum
mer 111 des Besitzers anzeigt, wird die Zulässigkeitsstu
fe 112 des Informationsbezuges ausgelesen. Es sei ange
nommen, daß es nur eine Stufe 1 gibt. Auf der Grundla
ge dieser Stufe liest der Mikroprozessor 120 die Datei
im EEPROM 140.
Fig. 7 zeigt den Datenaufbau im EEPROM 140. Dabei
sei angenommen, daß die Daten A 141, die mit der Stufe
1 und der Stufe 2 zugreifbar sind, die Daten B 142, die
nur mit der Stufe 1 zugreifbar sind, im EEROM 140
enthalten sind. Beispielsweise enthalten die Daten A 141
die für die Diagnose und Therapie notwendigen Infor
mationen wie die Blutgruppe, das Diagnoseergebnis ei
ner medizinischen Untersuchung, die Krankengeschich
te u. ä. - Die Daten B 142 enthalten Daten wie die
familiären Verhältnisse u. a. die keinen direkten Bezug
auf die Diagnose und die Therapie haben, sowie diejeni
gen Daten, von denen der Besitzer der Karte nicht
wünscht, daß andere Personen ohne seine Erlaubnis da
von Kenntnis erhalten.
In diesem Fall wird die Stufe 1 durch den Mikropro
zessor 120 gegeben, um einen Zugriff zu den Daten A
141 und zu den Daten B 142 zu ermöglichen. Die Daten
werden nämlich vom Mikroprozessor 120 dem Mikro
computer 240 für das Terminal zugeführt, einer Verar
beitung zur Anzeige unterworfen und an der Anzeige
einheit 220 angezeigt. Die Daten werden auch für den
Arzt angezeigt, um für die Diagnose und Therapie her
angezogen zu werden. Ein Teil der Ergebnisse wird
auch über die Tastatur 210 eingegeben und in den Da
tenbereich A 141 oder den Datenbereich B 142 im
EEPROM 140 über den Mikroprozessor 240 den Mikro
prozessor 120 u. ä. geschrieben.
Es kann dabei vorkommen, daß der Besitzer der IC-
Karte 100 bei einem Verkehrsunfall einer Notbehand
lung bedarf, ohne in der Lage zu sein, selbst seine Perso
nenidentifizierungsnummer einzugeben. In diesem Fall
gibt der Arzt seine Zulassungscodierung als praktizie
render Mediziner und seine Personenidentifizierungs
nummer über die Tastatur 210 ein. Das Eingabeergebnis
liegt am Mikroprozessor 110 in der IC-Karte 100, und
zwar über den Mikrocomputer 240. Der Mikroprozes
sor 120 bildet eine Berechtigungscodierung mit der Per
sonenidentifizierungsnummer 114 als Schlüssel und mit
den Daten des zugelassenen Arztes als Eingangsdaten,
stellt sicher, ob die in dieser Weise gebildete Zulässig
keitscodierung in Übereinstimmung mit der Zulässig
keitscodierung 117 steht, die in die Datei geschrieben ist,
und vergleicht die Zulassungscodierung 113 des nieder
gelassenen Arztes und die Personenidentifizierungs
nummer 114 des zugelassenen Arztes im ROM 110 mit
der Zulassungscodierung und der Personenidentifizie
rungsnummer, die eingegeben sind. Wenn diese Daten
übereinstimmen, liest der Mikroprozessor 120 die Zu
lässigkeitsstufe 115 des Informationsbezuges und die
Daten, die dieser Zulässigkeitsstufe genügen, vom
EEPROM 140. Das Ergebnis wird über den Mikropro
zessor 120 und den Mikrocomputer 240 an der Anzeige
einheit 220 angezeigt.
Wenn die Zulassungscodierung des Arztes im ent
sprechenden ROM 110 gefunden wird, die Personeni
dentifizierungsnummer jedoch nicht übereinstimmt,
wird diese Tatsache an der Anzeigeeinheit 220 ange
zeigt und wird der Arbeitsvorgang abgeschlossen.
Wenn sogar die Zulassungscodierung des niederge
lassenen Arztes im ROM 110 nicht gefunden wird, wer
den die Zulassungscodierung und die Personenidentifi
zierungsnummer, die vom Arzt eingegeben werden,
dem Datenverarbeitungszentrum 400 zugeführt, wo der
Computer 410 zusammenstellt, ob die Datenbank Daten
enthält, die mit der Zulassungscodierung und der Perso
nenidentifizierungsnummer übereinstimmen. Wenn das
der Fall ist, wird eine geheime Codierung, die die Über
einstimmung anzeigt, der IC-Karte 100 über den Mikro
computer 240 zugeführt. Die IC-Karte 100 entnimmt die
Daten in Abhängigkeit von der Zulässigkeitsstufe 116
des Informationsbezuges für nicht registrierte Ärzte
und zeigt die Daten an der Anzeigeeinheit 220 an.
Wenn die Zulassungscodierung des Arztes oder die
Personenidentifizierungsnummer des Arztes, die einge
geben wird, nicht übereinstimmt, wird diese Tatsache an
der Anzeigeeinheit 220 angezeigt und wird der Arbeits
vorgang abgeschlossen.
Um eine zufällige Übereinstimmung zu vermeiden,
die dann auftreten könnte, wenn Daten mehrfach einge
geben werden, ist es erlaubt, die Gegenmaßnahme vor
zusehen, daß ein Zugriff nicht mehr möglich ist, wenn
eine falsche Personenidentifizierungsnummer mehr als
M-mal eingegeben wird, wobei M eine bestimmte Zahl
ist. Wenn ein Zugriff zum Datenverarbeitungszentrum
erfolgt, kann es weiterhin vorgesehen sein, die Zulas
sungscodierung des Arztes, die Daten und die Zeit und
den Besitzer der Karte in der Datenbank des Datenver
arbeitungszentrums zur Datenerfassung zu belassen.
Im vorhergehenden wurden die Fälle beschrieben, bei
denen getrennte Inhalte im Speicher ROM 110 und
EEPROM 140 gespeichert sind. Die Inhalte können je
doch auch gemeinsam im EEPROM 140 gespeichert
sein. Weiterhin kann ein Speicher mit direktem Zugriff
RAM statt des EEPROM verwandt werden, vorausge
setzt, daß die Daten gespeichert sind, ohne gelöscht zu
werden.
Die vorhergehenden Ausführungsbeispiele befaßten
sich mit den Fällen, in denen zwei Zulässigkeitsstufen
des Informationsbezuges vorhanden waren. Es versteht
sich jedoch, daß auch drei oder mehr Zulässigkeitsstufen
des Informationsbezuges vorgesehen sein können.
Obwohl die obige Beschreibung sich weiterhin auf ein
IC-Kartensystem für Gesundheitsdaten bezog, eignet
sich die erfindungsgemäße Ausbildung auch bei einem
IC-Kartensystem für Besitz- oder Vermögensdaten und
bei ähnlichen Systemen, bei denen eine dritte qualifizier
te Person gezwungen sein kann, auf die Daten in einem
Notfall zuzugreifen.
Das erfindungsgemäße System, bei dem ein Bankin
stitut die Rolle des IC-Kartenherausgebers spielt und
eine IC-Karte für einen Benutzer ausgibt, so daß dieser
in einer Vielzahl von Geschäften einkaufen kann, hat die
folgenden Vorteile:
- 1. Schutz der Vertraulichkeit: Daten wie beispiels weise der Name des Händlers und der Geldbetrag werden mit Verschlüsselungsbegriffen verschlüs selt, die für die jeweiligen Geschäfte verschieden sind, und auf die IC-Karte geschrieben. Das heißt, daß die Situation, in der die Karte in einem Ge schäft benutzt wurde, für die anderen Geschäfte geheim bleibt und die Vertraulichkeit für den Be nutzer geschützt wird.
- 2. Leichte Schlüsselverwaltung: Der IC-Kartenver walter, der einen Hauptentschlüsselungsbegriff für einen Benutzer hat, kann alle Daten in der IC-Karte entschlüsselt. Der IC-Kartenverwalter benötigt ei nen geringeren Arbeitsaufwand für die Schlüssel verwaltung beim Begleichen der ausgegebenen Geldbeträge, die in der IC-Karte aufgezeichnet sind.
- 3. Sicherheit der Schlüsselverwaltung: Der Haupt entschlüsselungsbegriff wird nur vom IC-Karten verwalter verwaltet und die Zahl der Zugriffe ist relativ klein. Der Hauptentschlüsselungsbegriff kann daher sicher verwaltet werden. Wenn weiter hin ein Geschäft den Verschlüsselungsbegriff oder den Entschlüsselungsbegriff unbeabsichtigt verlo ren hat, kann der Verschlüsselungsbegriff oder der Entschlüsselungsbegriff in der IC-Karte leicht un ter Verwendung des Hauptentschlüsselungsbegrif fes der Karte entnommen werde.
- 4. Es ist möglich, eine Änderung oder Fälschung der Daten in der IC-Karte und in der Bankdatei festzu stellen.
- 5. Im Notfall kann eine dritte qualifizierte Person zu den Daten zugreifen und die Daten zum Nutzen des Besitzers der IC-Karte verwenden.
- 6. Die Stufe zum Zugriff zu den Daten kann geteilt werden, so daß die Daten innerhalb eines Bereiches einer gegebenen Stufe entnommen werden können. Die Daten, von denen der Besitzer der Karte nicht wünscht, daß andere Personen davon Kenntnis er halten, können vor dritten Personen geheim gehal ten werden.
- 7. Eine dritte qualifizierte Person klassifiziert die Daten in diejenigen, die in der Karte registriert werden, und diejenigen, die im Verwaltungszen trum registriert werden, so daß dann, wenn ein Arzt diese Daten benutzt, der Arbeitsaufwand und die Kosten für einen Zugriff zum Zentrum über eine Datenverbindungsschaltung herabgesetzt werden können.
Claims (1)
- IC-Karte zum bidirektionalen Datentransfer mit einer Vielzahl von Terminals (9 bis 11), auf der ein Berechtigungs code für die Benutzung der Vielzahl von Terminals durch einen Benutzer (16) der IC-Karte gespeichert und auf der ein Spei cher (19) vorgesehen ist, der in eine Vielzahl von Bereichen (22 bis 24) aufgeteilt ist, dadurch gekennzeichnet, daß
jedem der Bereiche ein eigenes Verschlüsselungs- und Entschlüsselungsbegriffspaar (102 bis 107) zugeordnet ist,
wobei die verschiedenen Verschlüsselungs- und Entschlüs selungsbegriffspaare jeweils einer Anzahl von Personen, die die Terminals (9 bis 11) betreiben, bekanntgegeben werden, um die IC-Karte für diese Anzahl von Personen verwendbar zu ge stalten,
wobei die Daten jedes Bereiches bei Eingabe des dem Be reich zugeordneten Verschlüsselungsbegriffes an einem der Terminals verschlüsselt werden, und
wobei die Daten jedes Bereiches bei Eingabe des dem Be reich zugeordneten Entschlüsselungsbegriffes an einem der Terminals entschlüsselt werden.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61030815A JPH0754536B2 (ja) | 1986-02-17 | 1986-02-17 | Icカ−ド利用システム |
Publications (3)
Publication Number | Publication Date |
---|---|
DE3704814A1 DE3704814A1 (de) | 1987-08-20 |
DE3704814C2 DE3704814C2 (de) | 1996-05-02 |
DE3704814C3 true DE3704814C3 (de) | 2000-12-28 |
Family
ID=12314192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3704814A Expired - Lifetime DE3704814C3 (de) | 1986-02-17 | 1987-02-16 | Karte mit integrierter Schaltung |
Country Status (3)
Country | Link |
---|---|
US (1) | US4885788A (de) |
JP (1) | JPH0754536B2 (de) |
DE (1) | DE3704814C3 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10138014A1 (de) * | 2001-08-02 | 2003-02-20 | Kostal Leopold Gmbh & Co Kg | Schlüssellose Zugangsberechtigungskontrolleinrichtung |
Families Citing this family (94)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63211049A (ja) * | 1987-02-27 | 1988-09-01 | Toshiba Corp | 携帯可能電子装置 |
JP2943924B2 (ja) * | 1987-02-27 | 1999-08-30 | 株式会社東芝 | 携帯可能電子装置 |
JPS63226752A (ja) * | 1987-03-16 | 1988-09-21 | Omron Tateisi Electronics Co | Idシステムのデ−タ書込み方式 |
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
DE3730134C1 (de) * | 1987-09-09 | 1996-05-30 | Siemens Ag | Schlüsselgerät |
JP2862539B2 (ja) * | 1987-11-13 | 1999-03-03 | 株式会社東芝 | 携帯可能電子装置 |
US5276903A (en) * | 1988-08-12 | 1994-01-04 | Hatachi Maxell, Ltd. | Method for rewriting partial program data in an IC card and apparatus therefor |
WO1990004832A1 (en) * | 1988-10-18 | 1990-05-03 | Oki Electric Industry Co., Ltd. | System for collating personal identification number |
US5434999A (en) * | 1988-11-09 | 1995-07-18 | Bull Cp8 | Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal |
JPH02165290A (ja) * | 1988-12-19 | 1990-06-26 | Hitachi Maxell Ltd | Icカード及びその動作方法 |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
JPH02197981A (ja) * | 1989-01-27 | 1990-08-06 | Toshiba Corp | 携帯可能電子装置 |
JPH0758503B2 (ja) * | 1989-02-17 | 1995-06-21 | 三菱電機株式会社 | Icカード |
WO1991019067A1 (en) * | 1990-05-15 | 1991-12-12 | Dallas Semiconductor Corporation | Electronic key integrated circuit |
US5226137A (en) * | 1989-05-15 | 1993-07-06 | Dallas Semiconductor Corp. | Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys |
US6036101A (en) * | 1990-05-15 | 2000-03-14 | Dallas Semiconductor Corporation | Electronic labeling systems and methods and electronic card systems and methods |
WO1990014626A1 (en) * | 1989-05-15 | 1990-11-29 | Dallas Semiconductor Corporation | Systems with data-token/one-wire-bus |
US5603000A (en) * | 1989-05-15 | 1997-02-11 | Dallas Semiconductor Corporation | Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells |
JP2958021B2 (ja) * | 1989-05-26 | 1999-10-06 | キヤノン株式会社 | 画像形成装置 |
JP2731945B2 (ja) * | 1989-06-05 | 1998-03-25 | エヌ・ティ・ティ・データ通信株式会社 | 個別鍵による認証が可能なicカード |
JPH0357091A (ja) * | 1989-07-26 | 1991-03-12 | N T T Data Tsushin Kk | Icカード内の破損データ復元装置 |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5434395A (en) * | 1990-03-05 | 1995-07-18 | Jean-Rene Storck | Method and device for effecting a transaction between a first and at least one second data carrier and carrier used for this purpose |
IT1248151B (it) * | 1990-04-27 | 1995-01-05 | Scandic Int Pty Ltd | Dispositivo e metodo per convalidazione di carta intelligente |
US5067155A (en) * | 1990-05-09 | 1991-11-19 | Control Module Inc. | Method and means to limit access to computer systems |
US5619066A (en) * | 1990-05-15 | 1997-04-08 | Dallas Semiconductor Corporation | Memory for an electronic token |
JPH04124789A (ja) * | 1990-09-14 | 1992-04-24 | Toshiba Corp | Icカード |
FR2669453A1 (fr) * | 1990-11-16 | 1992-05-22 | Nitschke Patrick | Dispositif d'information sur un article et systeme informatique utilisant un tel dispositif. |
DE4036765A1 (de) * | 1990-11-17 | 1992-05-21 | Angewandte Digital Elektronik | Kodierte chipkartenaktivierung |
US6166650A (en) * | 1991-05-29 | 2000-12-26 | Microchip Technology, Inc. | Secure self learning system |
US5994770A (en) * | 1991-07-09 | 1999-11-30 | Dallas Semiconductor Corporation | Portable electronic data carrier |
DE4126213C2 (de) * | 1991-08-08 | 2000-06-15 | Deutsche Telekom Ag | Chipkarte für mehrere Diensteanbieter |
JP2690229B2 (ja) * | 1991-11-26 | 1997-12-10 | 三菱電機株式会社 | 非接触icカード |
US5524072A (en) * | 1991-12-04 | 1996-06-04 | Enco-Tone Ltd. | Methods and apparatus for data encryption and transmission |
DE4207447A1 (de) * | 1992-03-09 | 1993-09-16 | Provera Ges Fuer Projektierung | Verfahren und geraet zur digitalen aufzeichnung und wiedergabe von informationen |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
FR2692385B1 (fr) * | 1992-06-16 | 1999-12-31 | Gemplus Card Int | Systeme automatique d'impression d'un formulaire administratif medical. |
DE4230866B4 (de) * | 1992-09-16 | 2004-02-05 | Venture Engineering Managementgesellschaft Mbh | Datenaustauschsystem |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
WO1994010657A1 (en) * | 1992-10-26 | 1994-05-11 | Intellect Australia Pty. Ltd. | Host and user transaction system |
FR2702857B1 (fr) * | 1993-03-18 | 1995-06-02 | Pierre Antonini | Procédé et dispositif d'autorisation d'accès à un appareil comportant un système informatique d'exploitation. |
JP2522157B2 (ja) * | 1993-06-17 | 1996-08-07 | 日本電気株式会社 | 集計結果分析システム |
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
US5848541A (en) * | 1994-03-30 | 1998-12-15 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems |
US5831827A (en) * | 1994-04-28 | 1998-11-03 | Dallas Semiconductor Corporation | Token shaped module for housing an electronic circuit |
US5604343A (en) * | 1994-05-24 | 1997-02-18 | Dallas Semiconductor Corporation | Secure storage of monetary equivalent data systems and processes |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5679944A (en) * | 1994-06-15 | 1997-10-21 | Dallas Semiconductor Corporation | Portable electronic module having EPROM memory, systems and processes |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
US5615130A (en) * | 1994-12-14 | 1997-03-25 | Dallas Semiconductor Corp. | Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
JP3746313B2 (ja) * | 1995-03-29 | 2006-02-15 | 株式会社ルネサステクノロジ | Icカード |
EP0762337A3 (de) * | 1995-09-08 | 2000-01-19 | Francotyp-Postalia Aktiengesellschaft & Co. | Verfahren und Anordnung zur Erhöhung der Manipulationssicherheit von kritischen Daten |
DE19618502A1 (de) * | 1996-05-08 | 1997-11-13 | Reinhard Klingst | Erhöhte Sicherheit von Chipkarten/Magnetkarten |
US5818937A (en) * | 1996-08-12 | 1998-10-06 | Ncr Corporation | Telephone tone security device |
JPH1079000A (ja) * | 1996-09-03 | 1998-03-24 | Hitachi Ltd | プログラム書き込み可能なicカード |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
DE19705620C2 (de) * | 1997-02-14 | 2000-11-09 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
US6108326A (en) * | 1997-05-08 | 2000-08-22 | Microchip Technology Incorporated | Microchips and remote control devices comprising same |
CA2308386C (en) | 1997-10-28 | 2001-12-11 | Brokat Infosystems Ag | Method for digital signing of a message |
US6484946B2 (en) * | 1997-12-22 | 2002-11-26 | Hitachi, Ltd. | IC card information display device and IC card for use therewith |
JP3866851B2 (ja) * | 1998-03-03 | 2007-01-10 | 株式会社日立製作所 | ポイント管理システム |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
DE19818726C1 (de) * | 1998-04-27 | 1999-10-14 | Esd Information Technology Ent | Ladeterminal für Geldkarten sowie Verfahren zum Betrieb eines solchen |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
DE29908783U1 (de) | 1999-05-19 | 1999-09-09 | Me Technology Europ Gmbh | Eingabegerät für Geschäftsvorfälle |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
WO2002013435A1 (en) * | 2000-08-04 | 2002-02-14 | First Data Corporation | Method and system for using electronic communications for an electronic contact |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
WO2002065403A1 (de) * | 2001-02-15 | 2002-08-22 | Leopold Kostal Gmbh & Co. Kg | Schlüssellose zugangsberechtigungskontrolleinrichtung |
DE10106956A1 (de) * | 2001-02-15 | 2002-08-29 | Kostal Leopold Gmbh & Co Kg | Schlüssellose Zugangsberechtigungskontrolleinrichtung sowie Identifikationsgeber dafür |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
WO2003065300A1 (de) * | 2002-01-28 | 2003-08-07 | Lutz Guenter | Die universal-personen-erkennungskarte |
KR100476876B1 (ko) * | 2002-11-08 | 2005-03-17 | 박정웅 | 비밀번호 입력키가 구비된 카드 |
GB2407189A (en) * | 2003-10-03 | 2005-04-20 | Crisp Telecom Ltd | Preventing unauthorised access to a contact-less smart card |
WO2006015617A1 (en) * | 2004-08-13 | 2006-02-16 | Telecom Italia S.P.A. | Method of and system for secure management of data stored on electronic tags |
US7280030B1 (en) * | 2004-09-24 | 2007-10-09 | Sielox, Llc | System and method for adjusting access control based on homeland security levels |
US7949867B2 (en) * | 2006-07-19 | 2011-05-24 | Rel-Id Technologies, Inc. | Secure communications |
JP2008084245A (ja) * | 2006-09-29 | 2008-04-10 | Hitachi Ltd | 識別子を持った電子デバイスシステム |
JP5148251B2 (ja) * | 2007-11-19 | 2013-02-20 | フェリカネットワークス株式会社 | Icカード、情報処理装置、通信方式の判別方法、及びプログラム |
JP4734311B2 (ja) * | 2007-11-20 | 2011-07-27 | 株式会社日立製作所 | 情報処理システム、秘匿データ管理装置、およびプログラム |
DE202011104705U1 (de) * | 2011-08-18 | 2011-11-07 | Mega-Tel Ag/Sa | Kartenförmiger Datenträger und System für elektronische Fahrscheine |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2917965A1 (de) * | 1978-05-12 | 1979-11-22 | Dataplus Ag | Datentraeger, insbesondere ausweiskarte |
EP0152024A2 (de) * | 1984-01-31 | 1985-08-21 | Kabushiki Kaisha Toshiba | Tragbare Vorrichtung zum Speichern und Verarbeiten von Daten |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2386080A1 (fr) * | 1977-03-31 | 1978-10-27 | Cii Honeywell Bull | Systeme de comptabilisation d'unites homogenes predeterminees |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2403597A1 (fr) * | 1977-09-16 | 1979-04-13 | Cii Honeywell Bull | Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees |
FR2477344B1 (fr) * | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
FR2492135B1 (fr) * | 1980-09-16 | 1988-01-22 | Cii Honeywell Bull | Appareil de distribution d'objets et d'acquisition de services |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
DE3318083A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit |
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
JPS60176186A (ja) * | 1984-02-23 | 1985-09-10 | Omron Tateisi Electronics Co | Icカ−ドシステム |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
JPS60209871A (ja) * | 1984-04-03 | 1985-10-22 | Omron Tateisi Electronics Co | カードシステム |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
GB2168514A (en) * | 1984-12-12 | 1986-06-18 | Ibm | Security module |
JPH0734215B2 (ja) * | 1985-02-27 | 1995-04-12 | 株式会社日立製作所 | Icカ−ド |
JPS61278989A (ja) * | 1985-06-04 | 1986-12-09 | Toppan Moore Co Ltd | Icカ−ドのリ−ダ・ライタ |
JPH069067B2 (ja) * | 1985-07-16 | 1994-02-02 | カシオ計算機株式会社 | Icカ−ドシステム |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
-
1986
- 1986-02-17 JP JP61030815A patent/JPH0754536B2/ja not_active Expired - Lifetime
-
1987
- 1987-02-12 US US07/013,800 patent/US4885788A/en not_active Expired - Lifetime
- 1987-02-16 DE DE3704814A patent/DE3704814C3/de not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2917965A1 (de) * | 1978-05-12 | 1979-11-22 | Dataplus Ag | Datentraeger, insbesondere ausweiskarte |
EP0152024A2 (de) * | 1984-01-31 | 1985-08-21 | Kabushiki Kaisha Toshiba | Tragbare Vorrichtung zum Speichern und Verarbeiten von Daten |
Non-Patent Citations (2)
Title |
---|
GLASS, S., MASSEY, J.L: Plastikkarten - wie in- telligent ist sicher? "Landis & Gyr Mitteilungen 32 (1985), S. 22-32 * |
MEYER, Carl H., MATYAS, M.: Cryptography: A New Dimension In Computer Data Security, John Wiley & Sons, New York 1982, S. 517-520, 551-557 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10138014A1 (de) * | 2001-08-02 | 2003-02-20 | Kostal Leopold Gmbh & Co Kg | Schlüssellose Zugangsberechtigungskontrolleinrichtung |
Also Published As
Publication number | Publication date |
---|---|
US4885788A (en) | 1989-12-05 |
DE3704814A1 (de) | 1987-08-20 |
JPH0754536B2 (ja) | 1995-06-07 |
JPS62189593A (ja) | 1987-08-19 |
DE3704814C2 (de) | 1996-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3704814C3 (de) | Karte mit integrierter Schaltung | |
DE69938500T2 (de) | Authentifizierungskartensystem mit einer entfernten zertifizierungsinstanz | |
DE2901521C2 (de) | ||
DE19681381B4 (de) | Kreditkartensystem und Verwendung einer Kreditkarte in einem derartigen Kreditkartensystem | |
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE2760486C2 (de) | ||
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
DE69738266T2 (de) | Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen | |
DE3247846C2 (de) | ||
DE3044463C2 (de) | ||
DE69900169T3 (de) | Kreditkartensystem und verfahren | |
DE2738113A1 (de) | Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE69821545T2 (de) | Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte | |
DE2528668C3 (de) | Durch Karten betätigbare Einrichtung zur Ausgabe von Geld, von Waren, zur Betätigung von Sperren o.dgl. | |
EP0990226B1 (de) | System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern | |
DE10126138A1 (de) | Sabotagesichere und zensurresistente persönliche elektronische Gesundheitsakte | |
DE112007002763T5 (de) | Identitäts-Verifikation des Käufers | |
DE3013211A1 (de) | Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte | |
DE2245027C2 (de) | Geldausgabevorrichtung mit Prüfeinrichtung | |
DE69825410T2 (de) | Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte | |
DE2509313C3 (de) | Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte | |
EP1178452B1 (de) | Verfahren für eine sichere Datenübertragung beim Warenverkauf | |
EP0203543B2 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
DE102006017911B4 (de) | Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: G06K 19/073 |
|
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8366 | Restricted maintained after opposition proceedings | ||
8305 | Restricted maintenance of patent after opposition | ||
D4 | Patent maintained restricted |