DE3704814C3 - Karte mit integrierter Schaltung - Google Patents

Karte mit integrierter Schaltung

Info

Publication number
DE3704814C3
DE3704814C3 DE3704814A DE3704814A DE3704814C3 DE 3704814 C3 DE3704814 C3 DE 3704814C3 DE 3704814 A DE3704814 A DE 3704814A DE 3704814 A DE3704814 A DE 3704814A DE 3704814 C3 DE3704814 C3 DE 3704814C3
Authority
DE
Germany
Prior art keywords
card
data
decryption
encryption
term
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE3704814A
Other languages
English (en)
Other versions
DE3704814A1 (de
DE3704814C2 (de
Inventor
Kazuo Takaragi
Takayoshi Shiraishi
Ryoichi Sasaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of DE3704814A1 publication Critical patent/DE3704814A1/de
Publication of DE3704814C2 publication Critical patent/DE3704814C2/de
Application granted granted Critical
Publication of DE3704814C3 publication Critical patent/DE3704814C3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]

Description

Die Erfindung betrifft eine IC-Karte gemäß dem Oberbegriff des Patentanspruchs. Eine solche IC-Karte zum bidirektionalen Datentransfer mit Terminals ist aus der EP 0 152 024 A2 bekannt. Eine IC-Karte, auf der ein Berechtigungscode für die Benutzung der Ter­ minals durch eine Person gespeichert ist, ist auch aus der DE 29 17 965 A1 bekannt.
Eine IC-Karte, die aus eine Kunststoffkartenkörper, in den ein IC, d. h. eine integrierte Schaltung eingebettet ist, soll eine einzelne Person identifizieren, eine Fäl­ schung erschweren und eine große Speicherkapazität haben und findet ihre Anwendung bei der elektroni­ schen Abrechnung, bei Personalinformationskarteien, der Sicherheitskontrolle u. ä.
Wenn eine Person in Supermärkten oder Warenhäu­ sern unter Verwendung einer einzelnen IC-Karte ein­ kauft, ist es vom Standpunkt der Beibehaltung der Ver­ traulichkeit wünschenswert, daß eine Liste von Käufen in einem Geschäft nicht in anderen Geschäften gelesen werden kann, in denen der Kunde andere Käufe tätigt. Zu diesem Zweck sollte die IC-Karte mit Transaktions­ bereichen versehen sein, die in Abhängigkeit von den Geschäften verschieden sind, so daß ein Geschäft kei­ nen Bezug auf die Transaktionen von anderen Geschäf­ ten nehmen kann.
Bisher besteht eine erste Schwierigkeit darin, daß es weder ein Verfahren zum Schützen einer Vielzahl von Transaktionsbereichen in derselben IC-Karte über ver­ schiedene Verschlüsselungsbegriffe noch ein dazu ge­ eignetes Schlüsselsteuerverfahren gibt. Unter den öf­ fentlichen Verschlüsselungssystemen gibt es anderer­ seits beim RAS-Verfahren und beim Rabin-Verfahren einen Hauptschlüssel. Unter Verwendung des Haupt­ schlüssels kann die oben erwähnte Schlüsselsteuerung wirksam ausgeführt werden.
Eine zweite Schwierigkeit besteht bisher darin, daß die Fälschung der IC-Karte und die Änderung oder Fäl­ schung von Daten in der Karte nicht berücksichtigt wurden.
Eine dritte Schwierigkeit besteht darin, daß die her­ kömmliche IC-Karte unter der Voraussetzung herge­ stellt wurde, daß sie von einer einzelnen Person benutzt wird (siehe Nikkei Computer "Will the Age of IC Card will Come?", 8. Juli 1985). Gesundheitsdaten, Vermö­ gensdaten und ähnliche Daten können der IC-Karte ein­ gegeben werden, um diese zu benutzen. Zusätzlich zu dem Fall, in dem der Benutzer selbst die Personenidenti­ fizierungsnummer eingibt, um die gewünschten Daten zu erhalten, kommt es jedoch auch oft vor, daß ein Arzt oder ein Bankangestellter eine andere Personenidentifi­ zierungsnummer eingibt, um alle gewünschten Daten oder einen Teil der gewünschten Daten, beispielsweise in einem Notfall, zu entnehmen.
Aufgabe der Erfindung ist es, die bekannte IC-Karte so aus zubilden, daß sie für eine Anzahl von Personen verwendbar ist, aber jede Person nur auf bestimmte Bereiche des Speichers der IC-Karte Zugriff hat.
Diese Aufgabe wird bei einer gattungsgemäßen IC- Karte durch die im kennzeichnenden Teil des Patentan­ spruchs angegebenen Maßnahmen gelöst.
Die erfindungsgemäße IC-Karte soll es insbesondere möglich machen, eine Fälschung der. Karte oder eine Fälschung oder Änderung der Daten in der Karte, bei­ spielsweise einer bargeldlosen Einkaufskreditkarte fest­ zustellen.
Die erfindungsgemäße IC-Karte soll es schließlich dem Benutzer der Karte erlauben, die Daten zu entneh­ men und gleichfalls nur einem begrenzten Personen­ kreis möglich machen im Notfall Daten zu entnehmen.
Dazu wird gemäß der Erfindung beim Einschreiben der Daten an den Transaktionsbereichen der IC-Karte oder beim Lesen der Daten von diesen Transaktionsbe­ reichen der folgende Arbeitsablauf ausgeführt.
  • a) Der IC-Karten-Herausgeber oder -Verwalter bereitet vorher Gruppen von Verschlüsselungs- und Entschlüsselungsbegriffen in der Anzahl der Transaktionsbereiche vor, die geheimgehalten wer­ den, und bildet einen Hauptentschlüsselungsbegriff für alle Entschlüsselungsbegriffe.
  • b) Der Kartenverwalter- oder -herausgeber ord­ net einen Verschlüsselungsbegriff und einen Ent­ schlüsselungsbegriff jedem Transaktionsbereich zu, schreibt einen oberen verfügbaren Geldbetrag und den Verschlüsselungsbegriff oder den Entschlüssel­ ungsbegriff an einem Teil des Transaktionsberei­ ches ein und verschlüsselt den obigen Transak­ tionsbereich unter Verwendung des Verschlüssel­ ungsbegriffes.
  • c) Der IC-Kartenverwalter oder -herausgeber übergibt die IC-Karte dem Benutzer. Er händigt weiterhin den Verschlüsselungsbegriff und den Entschlüsselungsbegriff den einzelnen Geschäften aus, so daß diese die Transaktionsbereiche ver- und entschlüsseln können.
Aufgrund der oben beschriebenen Arbeitsvorgänge (i) bis (iii) haben die verschiedenen Geschäfte verschie­ dene Verschlüsselungs- und Entschlüsselungsbegriffe. Ein gegebenes Geschäft kann daher nur die Transak­ tionsbereiche, die dem Entschlüsselungs- und Verschlüs­ selungsbegriff entsprechen, die das Geschäft hat, aus ei­ ner Vielzahl von Transaktionsbereichen verarbeiten, die in der IC-Karte enthalten sind. Das macht es möglich, die Vertraulichkeit für den Benutzer zu schützen. Der IC-Karten-Herausgeber hält den Hauptentschlüssel­ ungsbegriff, der willkürlich alle Transaktionsbereiche der IC-Karte entschlüsseln kann, um deren Inhalt ken­ nenzulernen. Der Hauptentschlüsselungsbegriff kann daher dann benutzt werden, wenn die einzelnen Ent­ schlüsselungsbegriffe verlorengegangen sind. Der Hauptentschlüsselungsbegriff muß weiterhin nicht für die Transaktionen verwandt werden, er kann sicher auf­ bewahrt werden.
Gemäß der Erfindung werden weiterhin die Daten in der Karte dadurch erfaßt, daß der Saldo und eine Da­ tenänderungscodierung geprüft werden, um mit Ände­ rungen der Daten fertigzuwerden. Die Datenänderung in der Geschäftstransaktionsdatei oder in der Bank­ transaktionsdatei wird weiterhin dadurch geprüft, daß die Datenänderungscodierung und die IC-Kartendaten gemischt und sortiert werden.
Eine Datenänderungsdetektorschaltung ähnelt im Prinzip dem Algorithmus einer Codefehlerdetektor­ schaltung und kann dadurch verwirklicht werden, daß eine Verschlüsselungsvorrichtung verwandt wird und deren Ausgangsdaten zum Eingang rückgekoppelt wer­ den.
Schließlich kann ein Mikroprozessor der IC-Karte auf der Grundlage der eingegebenen Personenidentifi­ zierungsnummer (zusätzlich zu Nummern sind auch Co­ dierungen akzeptabel) die Zulässigkeitsstufe festlegen, und kann ein zugreifbarer Datenbereich bestimmt wer­ den, um die erlaubten Daten zu liefern.
Im folgenden werden anhand der zugehörigen Zeich­ nung besonders bevorzugte Ausführungsbeispiele der Erfindung näher beschrieben. Es zeigen
Fig. 1A und 1B in Blockschaltbildern den Aufbau ei­ nes ersten Ausführungsbeispiels der erfindungsgemä­ ßen IC-Karte,
Fig. 2 das Flußdiagramm eines Arbeitsablaufes, wenn der Benutzer einen Kauf in einem Geschäft unter Ver­ wendung der IC-Karte tätigt,
Fig. 3 in einem Blockschaltbild den Aufbau eines zweiten Ausführungsbeispiels der erfindungsgemäßen IC-Karte während des Einkaufs,
Fig. 4 in einem Blockschaltbild den Aufbau der Da­ tenänderungsdetektorschaltung in der IC-Karte,
Fig. 5 in einem Blockschaltbild den Aufbau eines drit­ ten Ausführungsbeispiels der erfindungsgemäßen IC- Karte bei einem IC-Kartensystem für Gesundheitsda­ ten,
Fig. 6 in einem Diagramm den Datenaufbau in einem Festspeicher ROM und
Fig. 7 in einem Diagramm den Datenaufbau in einem EEROM.
Die Fig. 1A und 1B zeigen den Aufbau eines ersten Ausführungsbeispiels der erfindungsgemäßen IC-Karte.
Eine derartige IC-Karte wird zunächst in der folgen­ den Weise vorbereitet.
Ein IC-Kartenherausgeber 101 bereitet Gruppen 102, 103, 106, 107 von Verschlüsselungsbegriffen und Ent­ schlüsselungsbegriffen sowie einen Hauptentschlüssel­ ungsbegriff 108 für die Entschlüsselungsbegriffe 103 . . . 107 vor und hält den Hauptentschlüsselungsbegriff ge­ heim. Danach übergibt der IC-Kartenherausgeber 101 die Gruppen 102, 103 . . . 106, 107 von Verschlüsselungs- und Entschlüsselungsbegriffen den Geschäften 9 . . . 11. Der IC-Kartenherausgeber schreibt weiterhin ei­ nen verfügbaren oberen Geldbetrag in die Transak­ tionsbereiche 22 . . . 24. Der IC-Kartenherausgeber verschlüsselt dann die Gruppen 102, 103, 106, 107 der Verschlüsselungs- und Entschlüsselungsbegriffe mit dem Verschlüsselungsbegriff, der jeder der Karten ent­ spricht, und schreibt jeweils eine Schlüsselbegriffsgrup­ pe in jeden Schlüsselspeicher 13 . . . 15 der IC-Karte 25. Dann verschlüsselt er die Berechtigungscodierun­ gen entsprechend den an jedem Transaktionsbereich eingeschriebenen Daten mit dem Verschlüsselungsbe­ griff, der jeder der Karten entspricht, und schreibt diese Codierungen nieder. Der IC-Karten-Herausgeber über­ gibt dann die IC-Karte 25 einem Benutzer 16.
Die Berechtigungscodierung bezieht sich dabei auf die Daten, die an den Transaktionsbereichen einge­ schrieben sind, die komprimiert sind.
Über einen Eingabe/Ausgabeteil 12 werden Daten in einen Speicher 19 eingeschrieben und vom Speicher 19 gelesen, indem ein Prozessor 17 unter der Steue­ rung einer Software oder eines Programmpaketes be­ trieben wird, das in einem Festspeicher 18 enthalten ist.
Fig. 2 zeigt ein Flußdiagramm für den Arbeitsablauf der IC-Karte, wenn der Benutzer 16 einen Kauf in einem Geschäft 9 tätigt.
201 Der Benutzer gibt seine Personenidentifikations­ nummer über den Eingabe/Ausgabeteil in den Prozes­ sor 17 ein.
202 Der Prozessor 17 entnimmt die Personenidenti­ fikationsnummer von einem geheimen Bereich un­ ter der Steuerung der Software.
203 Der Prozessor 17 erzeugt über den Eingabe/­ Ausgabeteil ein zustimmendes Signal "in Ordnung", wenn die Personenidentifizierungsnummer, die vom Be­ nutzer 16 eingegeben wurde, mit der Personenidentifi­ zierungsnummer übereinstimmt, die im geheimen Be­ reich enthalten ist, erzeugt ein negatives Signal "nein", wenn das nicht der Fall ist.
204 Wenn das negative Signal erzeugt wird schreibt der Prozessor 17 keine Daten oder liest der Prozessor 17 keine Daten mehr, bis das positive Signal das näch­ stemal erzeugt wird.
205 Wenn das positive Signal erzeugt wird, erneuert das Geschäft 9 den Inhalt des Transaktionsbereiches 22 unter Verwendung des Verschlüsselungsbegriffes 102 und des Entschlüsselungsbegriffes 103 in Abhängig­ keit von dem was der Benutzer 16 gekauft hat.
Im folgenden wird im einzelnen beschrieben, wie der Inhalt des Transaktionsbereiches neu geschrieben wird. Der Entschlüsselungsbegriff 103 wird nämlich in die IC- Karte 25 durch das Geschäft 9 eingegeben und die Daten im Schlüsselspeicher 13 werden mit dem Ent­ schlüsselungsbegriff 103 entschlüsselt. Dann wird bestä­ tigt, ob die Berechtigungscodierung, die in den ent­ schlüsselten Daten enthalten ist, mit einer Berechti­ gungscodierung in Übereinstimmung steht, die aus den Daten des Transaktionsbereiches 22 berechnet wird. Nachdem diese Übereinstimmung bestätigt worden ist, werden der Transaktionsbereich 22 und die Berechti­ gungscodierung in Abhängigkeit von dem Wert des Kaufes neu geschrieben, woraufhin die Daten im Schlüsselspeicher 13 mit dem obigen Verschlüssel­ ungsbegriff verschlüsselt werden.
Wenn sich jedoch herausstellt, daß die Berechtigungs­ codierungen nicht miteinander übereinstimmen, erzeugt die IC-Karte ein Signal, um das Geschäft 9 über diese Tatsache zu informieren, so daß das Geschäft 9 die notwendigen Maßnahmen ergreifen kann, um den Kauf zu unterbinden.
Im folgenden wird ein Beispiel eines Einkaufs unter Verwendung eines zweiten Ausführungsbeispiels der erfindungsgemäßen IC-Karte beschrieben.
Bei diesem Beispiel eines Einkaufs könnte ein unlau­ teres Geschäft dadurch zustandekommen, daß die Da­ ten in der Karte geändert werden, beispielsweise die Daten des Bargeldempfangs von einer Bank und die Daten über den Verkauf und den Kauf geändert wer­ den.
Fig. 3 zeigt das Blockschaltbild einer IC-Karte, die diese Art eines unlauteren Geschäftes verhindert.
Die IC-Karte kann nicht auf den nächsten Arbeitsvor­ gang übergehen, es sei denn, daß der Benutzer der IC- Karte durch eine Mischschaltung auf der Grundlage eines Kennwortes oder ähnlichem bestätigt wird. Eine Sicherheitscodierung 2 ist in einen Festspeicher einge­ schrieben, der nicht direkt von außen gelesen werden kann. Eine Kontonummer 3 ist gleichfalls in den Fest­ speicher eingeschrieben. Eine Datenänderungsdetek­ torschaltung 4 bildet eine verschlüsselte Berechtigungs­ codierung, indem sie das Ausgangssignal einer Ver­ schlüsselungsvorrichtung zu deren Eingangsseite rück­ koppelt, wie es in Fig. 4 dargestellt ist. Wenn somit die Daten 61 . . . 64, die zu autorisieren sind, geändert und als Daten 6 in Fig. 4 eingegeben werden, pflanzen sich die Auswirkungen der Bits der geänderten Daten der Reihe nach nach vorne fort und wird eine Codierung 65 gebil­ det, die sich von der ursprünglichen Codierung unter­ scheidet. Die Tatsache einer Datenänderung wird daher festgestellt.
Eine Eingabe/Ausgabesteuerschaltung 5 ist eine Schnittstellenschaltung zwischen der IC-Karte und den Terminals 30, 31 für die Karte. Eine Datei 6 betrifft die Eingabezeiten, die Terminal-Nummern, den Bargeld­ empfang und die Zahlungen, den Kontostand, die Da­ tenänderungsfeststellungscodierung u. ä.
Um den Bargeldempfang auf die Karte zu schreiben, wird die Karte zunächst in ein Bankterminal 30 einge­ führt und wird von der Tastatur aus ein Kennwort ein­ gegeben. Das Kennwort wird über die Eingabesteuer­ schaltung 5 eingegeben und mit der Codierung in der Schaltung durch die Mischschaltung gemischt, um si­ cherzustellen, daß es sich bei der eingebenden Person um eine Person handelt, die Besitzer der Karte ist. Wenn das Mischergebnis positiv ist, wird die Konto-Nummer der Eingabe/Ausgabesteuerschaltung 5 auf ein Signal von der Mischschaltung 1 ansprechend zugeführt. Eine Konto-Datei wird dann am Bankterminal geöffnet. Wenn Bargeldempfangsdaten von der Tastatur der Kar­ te eingegeben werden, wird eine Sicherheitscodierung am Terminal zusammen mit dem Bargeldempfang, der Zeit- dem Kontostand und der Terminalnummer einge­ geben. In der Karte werden die Daten, die durch die Eingabesteuerschaltung hindurchgegangen sind, der Datenänderungsfeststellungsschaltung 4 zugeführt, die eine Datenänderungsfeststellungscodierung dadurch bildet, daß sie die Zeit, die Terminalnummer und den Bargeldempfang als Eingangswerte der Verschlüssel­ ungsvorrichtung mit der Sicherheitscodierung der Kar­ te und der Sicherheitscodierung des Terminals als Kennbegriffe liefert. Diese Daten werden in die Datei 6 geschrieben und gleichzeitig in die Konto-Datei ge­ schrieben. Die Sicherheitscodierung 2 des Terminals wird am Sicherheitscodierungsbereich der Karte aufge­ zeichnet. Der Sicherheitscodierungsbereich ist dabei ein Speicherbereich, der mit einer Einrichtung zum Schüt­ zen der Daten in Form einer Hardware und einer Soft­ ware versehen ist, so daß die Daten durch eine außen­ stehende Person nicht entnommen werden können und keine Daten von einer außenstehenden Person einge­ schrieben werden können.
Um in einem Geschäft einzukaufen, wird die Karte mit einem Einkaufsterminal 31 verbunden und wird ein Kennwort durch die Tastatur am Einkaufsterminal 31 eingegeben. Wenn das richtige Kennwort eingegeben wird, liest das Einkaufsterminal den Kontostand von der Karte. Nachdem der Kontostand geprüft ist, werden die Preise für die gekauften Waren über die Tastatur am Terminal 31 eingegeben. Wenn die Bargeldzahlung, die Zeit, der Kontostand, die Einkaufsterminalnummer und die Sicherheitscodierung am Terminal eingegeben wer­ den, wie es oben beschrieben wurde, empfängt die Da­ tenänderungsfeststellungsschaltung 4 in der Karte die Zeit 61, die Terminalnummer 62, den Bargeldempfang und die Zahlung 63 und den Kontostand 64 als Ein­ gangsdaten, um eine Datenänderungsfeststellungsco­ dierung 65 zusammen mit den Sicherheitscodierungen der Karte und des Terminals als Schlüsselbegriffe zu bilden. Diese Daten werden in die Datei 6 geschrieben und gleichzeitig über das Einkaufsterminal 31 zusam­ men mit der im Kontonummernfeld aufgezeichneten Kontonummer in die Geschäftstransaktionsdatei 32 ge­ schrieben.
Die Geschäftstransaktionsdatei 32 wird auf die Bank übertragen, für jede Kontonummer umgeordnet und in die Kontodatei 33 geschrieben.
Wenn das Guthaben kleiner wird und der Benutzer erneut einen Bargeldempfang auf die Karte schreiben will, führt er die Karte in das Bankterminal 30 ein und gibt das Kennwort ein. Wenn das Kennwort annehmbar ist, kann die Datei der Karte vom Bankterminal 30 aus­ gelesen werden. Das Bankterminal liest die Kontonum­ mer von der Karte und öffnet eine Kontodatei, in die bereits Daten vom Geschäft geschrieben worden sind. Eine lautere oder unlautere Behandlung wird daher da­ durch unterschieden, daß die Datei der Karte mit der Kontodatei zusammen geführt und der Kontostand ge­ prüft wird.
Wenn beide Aufzeichnungen richtig sind, werden die Aufzeichnungen von der Kartendatei gelöscht.
Wenn alle Aufzeichnungen annehmbar sind, über­ trägt die Bank die Geldmenge, die der Verbraucher im Geschäft ausgegeben hat. Der Kontostand wird in der Bank berechnet.
Um den Kontostand zu prüfen, werden Barauszah­ lungen 63 infolge jedes Einkaufs von dem Anfangskon­ tostand der Kartendatei abgezogen, und wird das Er­ gebnis dieser Subtraktion mit dem Kontostand 64 zu­ sammengezählt.
Wenn die Aufzeichnungen nicht übereinstimmen, wird die Sicherheitscodierung am Terminal für jede der Aufzeichnungen von der Bankdatei auf der Grundlage der Terminalnummer 62 der Aufzeichnungen ausgele­ sen. Die Sicherheitscodierung und die Aufzeichnung werden dann der Karte eingegeben, um eine Datenän­ derungsfeststellungscodierung von der Karte zu erhal­ ten. Um diese Codierung mit der Datenänderungsfest­ stellungscodierung der vorhergehenden Aufzeichnung der Karte oder der Bankdatei zusammen zu führen, wird darauf während der Prüfung der Feststellungscodierung Bezug genommen.
Es sei im folgenden angenommen, daß die Aufzeich­ nung nicht in Übereinstimmung steht, wobei der Inhalt der Aufzeichnung, der nicht in Übereinstimmung steht, die Zeit ist. In diesem Fall wird die Aufzeichnung der Zeit, die in Übereinstimmung mit irgendeiner der Auf­ zeichnungen steht, gefunden.
  • a) Die IC-Karte enthält keine entsprechende Auf­ zeichnung und die Feststellungscodierungsprüfung der Bankaufzeichnung und die Prüfung des Konto­ standes sind in Ordnung. In diesem Fall enthält die Karte keine Aufzeichnung und es wird davon aus­ gegangen, daß die Aufzeichnung von der IC-Karte gelöscht ist.
  • b) Die IC-Karte enthält keine entsprechende Auf­ zeichnung und die Prüfung der Feststellungscodie­ rung der Bankaufzeichnung ist nicht annehmbar. In diesem Fall wurde die Aufzeichnung auf der Seite der Bank zugegeben und es wird davon ausgegan­ gen, daß die Aufzeichnung unberechtigt in die Bankdatei gegeben wurde.
Dieselben Feststellungen können auch dann getroffen werden, wenn auf der Seite der Bank keine entsprechen­ den Aufzeichnungen vorhanden sind.
Wenn die Aufzeichnung nicht in Übereinstimmung steht, wobei der Inhalt der Aufzeichnung, der nicht in Übereinstimmung steht die Terminalnummer und der Bargeldempfang und die Zahlungen sind, wird eine ein­ wandfreie oder nicht einwandfreie Behandlung dadurch festgestellt, daß jede Feststellungscodierung geprüft wird.
Wenn weiterhin die Aufzeichnung nicht in Überein­ stimmung steht und der Inhalt der Kontostand ist wird eine einwandfreie oder nicht einwandfreie Behandlung dadurch festgestellt, daß jeder Kontostand geprüft wird.
Es ist auch erlaubt, statt der Zeitdaten Nummern wie beispielsweise Seriennummern zu verwenden.
Bei dem oben beschriebenen Ausführungsbeispiel der Erfindung ist es möglich, Änderungen der Daten in der IC-Karte oder in der Bankdatei festzustellen.
Im folgenden wird ein drittes Ausführungsbeispiel der erfindungsgemäßen IC-Karte anhand der Fig. 5 bis 7 beschrieben.
Fig. 5 zeigt in einem Diagramm schematisch den Auf­ bau eines IC-Kartensystems für Gesundheitsdaten, bei dem die IC-Karte 100 mit einem dafür vorgesehenen Terminal 200 über eine Schnittstelle 290 verbunden ist, um die Funktionen der IC-Karte darzustellen.
Die IC-Karte 100 besteht aus einem Mikroprozessor 120, einem Festspeicher ROM 110, einem programmier­ baren Festspeicher PROM 130 und einem elektrisch löschbaren programmierbaren Festspeicher EEPROM 140, die über Signalleitungen 150 miteinander verbun­ den sind. Wenn die IC-Karte 100 über eine Signalleitung 160 mit dem Terminal 200 für die IC-Karte verbunden ist, wird das Programm im PROM 130 in den Mikropro­ zessor 120 geladen, so daß es benutzt werden kann.
Das Terminal 200 für die IC-Karte besteht aus einem Mikrocomputer 240, einer Tastatur 210 und einer An­ zeige 220, die über Signalleitungen 170 miteinander ver­ bunden sind. Der Mikrocomputer 240 ist weiterhin über eine Signalleitung 180, einen Modem 310, eine öffentli­ che Telefonleitung 320 und einen weiteren Modem 330 mit einem Datenverarbeitungszentrum 400 verbunden. Das Datenverarbeitungszentrum 400 besteht aus einem Computer 410 und einer Datenbank 420.
Der Besitzer der IC-Karte 100 kann einen Arzt aufsu­ chen, der nicht sein Hausarzt ist, und seine Personeni­ dentifizierungsnummer über die Tastatur 210 eingeben. Das Signal wird dann über den Mikrocomputer 240 auf der Seite des Terminals 200 dem Mikroprozessor 120 in der IC-Karte zugeführt. Der Mikroprozessor 120 führt aber den Speicher ROM 110 einen Suchvorgang durch.
Der ROM 110 hat dabei den in Fig. 6 dargestellten Datenaufbau. Der Datenaufbau besteht somit aus einer Personenidentifizierungsnummer 111 des Besitzers der IC-Karte 100, einer Zulässigkeitsstufe 112 des Informa­ tionsbezuges des Besitzers, Zulassungscodierungen 113 der praktizierenden zugelassenen Ärzte, deren Persone­ nidentifizierungsnummern 114, deren Zulässigkeitsstufe 115 des Informationsbezuges, Berechtigungscodierun­ gen 117 der Daten der zugelassenen Ärzte und einer Zulässigkeitsstufe 116 des Informationsbezugs für nicht zugelassene Ärzte.
Wenn der Mikrocomputer 120, der einen Suchvor­ gang durch den Speicher ROM 110 ausführt, die Perso­ nenidentifizierungsnummer, die eingegeben wird, als übereinstimmend mit der Personenidentifizierungsnum­ mer 111 des Besitzers anzeigt, wird die Zulässigkeitsstu­ fe 112 des Informationsbezuges ausgelesen. Es sei ange­ nommen, daß es nur eine Stufe 1 gibt. Auf der Grundla­ ge dieser Stufe liest der Mikroprozessor 120 die Datei im EEPROM 140.
Fig. 7 zeigt den Datenaufbau im EEPROM 140. Dabei sei angenommen, daß die Daten A 141, die mit der Stufe 1 und der Stufe 2 zugreifbar sind, die Daten B 142, die nur mit der Stufe 1 zugreifbar sind, im EEROM 140 enthalten sind. Beispielsweise enthalten die Daten A 141 die für die Diagnose und Therapie notwendigen Infor­ mationen wie die Blutgruppe, das Diagnoseergebnis ei­ ner medizinischen Untersuchung, die Krankengeschich­ te u. ä. - Die Daten B 142 enthalten Daten wie die familiären Verhältnisse u. a. die keinen direkten Bezug auf die Diagnose und die Therapie haben, sowie diejeni­ gen Daten, von denen der Besitzer der Karte nicht wünscht, daß andere Personen ohne seine Erlaubnis da­ von Kenntnis erhalten.
In diesem Fall wird die Stufe 1 durch den Mikropro­ zessor 120 gegeben, um einen Zugriff zu den Daten A 141 und zu den Daten B 142 zu ermöglichen. Die Daten werden nämlich vom Mikroprozessor 120 dem Mikro­ computer 240 für das Terminal zugeführt, einer Verar­ beitung zur Anzeige unterworfen und an der Anzeige­ einheit 220 angezeigt. Die Daten werden auch für den Arzt angezeigt, um für die Diagnose und Therapie her­ angezogen zu werden. Ein Teil der Ergebnisse wird auch über die Tastatur 210 eingegeben und in den Da­ tenbereich A 141 oder den Datenbereich B 142 im EEPROM 140 über den Mikroprozessor 240 den Mikro­ prozessor 120 u. ä. geschrieben.
Es kann dabei vorkommen, daß der Besitzer der IC- Karte 100 bei einem Verkehrsunfall einer Notbehand­ lung bedarf, ohne in der Lage zu sein, selbst seine Perso­ nenidentifizierungsnummer einzugeben. In diesem Fall gibt der Arzt seine Zulassungscodierung als praktizie­ render Mediziner und seine Personenidentifizierungs­ nummer über die Tastatur 210 ein. Das Eingabeergebnis liegt am Mikroprozessor 110 in der IC-Karte 100, und zwar über den Mikrocomputer 240. Der Mikroprozes­ sor 120 bildet eine Berechtigungscodierung mit der Per­ sonenidentifizierungsnummer 114 als Schlüssel und mit den Daten des zugelassenen Arztes als Eingangsdaten, stellt sicher, ob die in dieser Weise gebildete Zulässig­ keitscodierung in Übereinstimmung mit der Zulässig­ keitscodierung 117 steht, die in die Datei geschrieben ist, und vergleicht die Zulassungscodierung 113 des nieder­ gelassenen Arztes und die Personenidentifizierungs­ nummer 114 des zugelassenen Arztes im ROM 110 mit der Zulassungscodierung und der Personenidentifizie­ rungsnummer, die eingegeben sind. Wenn diese Daten übereinstimmen, liest der Mikroprozessor 120 die Zu­ lässigkeitsstufe 115 des Informationsbezuges und die Daten, die dieser Zulässigkeitsstufe genügen, vom EEPROM 140. Das Ergebnis wird über den Mikropro­ zessor 120 und den Mikrocomputer 240 an der Anzeige­ einheit 220 angezeigt.
Wenn die Zulassungscodierung des Arztes im ent­ sprechenden ROM 110 gefunden wird, die Personeni­ dentifizierungsnummer jedoch nicht übereinstimmt, wird diese Tatsache an der Anzeigeeinheit 220 ange­ zeigt und wird der Arbeitsvorgang abgeschlossen.
Wenn sogar die Zulassungscodierung des niederge­ lassenen Arztes im ROM 110 nicht gefunden wird, wer­ den die Zulassungscodierung und die Personenidentifi­ zierungsnummer, die vom Arzt eingegeben werden, dem Datenverarbeitungszentrum 400 zugeführt, wo der Computer 410 zusammenstellt, ob die Datenbank Daten enthält, die mit der Zulassungscodierung und der Perso­ nenidentifizierungsnummer übereinstimmen. Wenn das der Fall ist, wird eine geheime Codierung, die die Über­ einstimmung anzeigt, der IC-Karte 100 über den Mikro­ computer 240 zugeführt. Die IC-Karte 100 entnimmt die Daten in Abhängigkeit von der Zulässigkeitsstufe 116 des Informationsbezuges für nicht registrierte Ärzte und zeigt die Daten an der Anzeigeeinheit 220 an.
Wenn die Zulassungscodierung des Arztes oder die Personenidentifizierungsnummer des Arztes, die einge­ geben wird, nicht übereinstimmt, wird diese Tatsache an der Anzeigeeinheit 220 angezeigt und wird der Arbeits­ vorgang abgeschlossen.
Um eine zufällige Übereinstimmung zu vermeiden, die dann auftreten könnte, wenn Daten mehrfach einge­ geben werden, ist es erlaubt, die Gegenmaßnahme vor­ zusehen, daß ein Zugriff nicht mehr möglich ist, wenn eine falsche Personenidentifizierungsnummer mehr als M-mal eingegeben wird, wobei M eine bestimmte Zahl ist. Wenn ein Zugriff zum Datenverarbeitungszentrum erfolgt, kann es weiterhin vorgesehen sein, die Zulas­ sungscodierung des Arztes, die Daten und die Zeit und den Besitzer der Karte in der Datenbank des Datenver­ arbeitungszentrums zur Datenerfassung zu belassen.
Im vorhergehenden wurden die Fälle beschrieben, bei denen getrennte Inhalte im Speicher ROM 110 und EEPROM 140 gespeichert sind. Die Inhalte können je­ doch auch gemeinsam im EEPROM 140 gespeichert sein. Weiterhin kann ein Speicher mit direktem Zugriff RAM statt des EEPROM verwandt werden, vorausge­ setzt, daß die Daten gespeichert sind, ohne gelöscht zu werden.
Die vorhergehenden Ausführungsbeispiele befaßten sich mit den Fällen, in denen zwei Zulässigkeitsstufen des Informationsbezuges vorhanden waren. Es versteht sich jedoch, daß auch drei oder mehr Zulässigkeitsstufen des Informationsbezuges vorgesehen sein können.
Obwohl die obige Beschreibung sich weiterhin auf ein IC-Kartensystem für Gesundheitsdaten bezog, eignet sich die erfindungsgemäße Ausbildung auch bei einem IC-Kartensystem für Besitz- oder Vermögensdaten und bei ähnlichen Systemen, bei denen eine dritte qualifizier­ te Person gezwungen sein kann, auf die Daten in einem Notfall zuzugreifen.
Das erfindungsgemäße System, bei dem ein Bankin­ stitut die Rolle des IC-Kartenherausgebers spielt und eine IC-Karte für einen Benutzer ausgibt, so daß dieser in einer Vielzahl von Geschäften einkaufen kann, hat die folgenden Vorteile:
  • 1. Schutz der Vertraulichkeit: Daten wie beispiels­ weise der Name des Händlers und der Geldbetrag werden mit Verschlüsselungsbegriffen verschlüs­ selt, die für die jeweiligen Geschäfte verschieden sind, und auf die IC-Karte geschrieben. Das heißt, daß die Situation, in der die Karte in einem Ge­ schäft benutzt wurde, für die anderen Geschäfte geheim bleibt und die Vertraulichkeit für den Be­ nutzer geschützt wird.
  • 2. Leichte Schlüsselverwaltung: Der IC-Kartenver­ walter, der einen Hauptentschlüsselungsbegriff für einen Benutzer hat, kann alle Daten in der IC-Karte entschlüsselt. Der IC-Kartenverwalter benötigt ei­ nen geringeren Arbeitsaufwand für die Schlüssel­ verwaltung beim Begleichen der ausgegebenen Geldbeträge, die in der IC-Karte aufgezeichnet sind.
  • 3. Sicherheit der Schlüsselverwaltung: Der Haupt­ entschlüsselungsbegriff wird nur vom IC-Karten­ verwalter verwaltet und die Zahl der Zugriffe ist relativ klein. Der Hauptentschlüsselungsbegriff kann daher sicher verwaltet werden. Wenn weiter­ hin ein Geschäft den Verschlüsselungsbegriff oder den Entschlüsselungsbegriff unbeabsichtigt verlo­ ren hat, kann der Verschlüsselungsbegriff oder der Entschlüsselungsbegriff in der IC-Karte leicht un­ ter Verwendung des Hauptentschlüsselungsbegrif­ fes der Karte entnommen werde.
  • 4. Es ist möglich, eine Änderung oder Fälschung der Daten in der IC-Karte und in der Bankdatei festzu­ stellen.
  • 5. Im Notfall kann eine dritte qualifizierte Person zu den Daten zugreifen und die Daten zum Nutzen des Besitzers der IC-Karte verwenden.
  • 6. Die Stufe zum Zugriff zu den Daten kann geteilt werden, so daß die Daten innerhalb eines Bereiches einer gegebenen Stufe entnommen werden können. Die Daten, von denen der Besitzer der Karte nicht wünscht, daß andere Personen davon Kenntnis er­ halten, können vor dritten Personen geheim gehal­ ten werden.
  • 7. Eine dritte qualifizierte Person klassifiziert die Daten in diejenigen, die in der Karte registriert werden, und diejenigen, die im Verwaltungszen­ trum registriert werden, so daß dann, wenn ein Arzt diese Daten benutzt, der Arbeitsaufwand und die Kosten für einen Zugriff zum Zentrum über eine Datenverbindungsschaltung herabgesetzt werden können.

Claims (1)

  1. IC-Karte zum bidirektionalen Datentransfer mit einer Vielzahl von Terminals (9 bis 11), auf der ein Berechtigungs­ code für die Benutzung der Vielzahl von Terminals durch einen Benutzer (16) der IC-Karte gespeichert und auf der ein Spei­ cher (19) vorgesehen ist, der in eine Vielzahl von Bereichen (22 bis 24) aufgeteilt ist, dadurch gekennzeichnet, daß
    jedem der Bereiche ein eigenes Verschlüsselungs- und Entschlüsselungsbegriffspaar (102 bis 107) zugeordnet ist,
    wobei die verschiedenen Verschlüsselungs- und Entschlüs­ selungsbegriffspaare jeweils einer Anzahl von Personen, die die Terminals (9 bis 11) betreiben, bekanntgegeben werden, um die IC-Karte für diese Anzahl von Personen verwendbar zu ge­ stalten,
    wobei die Daten jedes Bereiches bei Eingabe des dem Be­ reich zugeordneten Verschlüsselungsbegriffes an einem der Terminals verschlüsselt werden, und
    wobei die Daten jedes Bereiches bei Eingabe des dem Be­ reich zugeordneten Entschlüsselungsbegriffes an einem der Terminals entschlüsselt werden.
DE3704814A 1986-02-17 1987-02-16 Karte mit integrierter Schaltung Expired - Lifetime DE3704814C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61030815A JPH0754536B2 (ja) 1986-02-17 1986-02-17 Icカ−ド利用システム

Publications (3)

Publication Number Publication Date
DE3704814A1 DE3704814A1 (de) 1987-08-20
DE3704814C2 DE3704814C2 (de) 1996-05-02
DE3704814C3 true DE3704814C3 (de) 2000-12-28

Family

ID=12314192

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3704814A Expired - Lifetime DE3704814C3 (de) 1986-02-17 1987-02-16 Karte mit integrierter Schaltung

Country Status (3)

Country Link
US (1) US4885788A (de)
JP (1) JPH0754536B2 (de)
DE (1) DE3704814C3 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10138014A1 (de) * 2001-08-02 2003-02-20 Kostal Leopold Gmbh & Co Kg Schlüssellose Zugangsberechtigungskontrolleinrichtung

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63211049A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置
JP2943924B2 (ja) * 1987-02-27 1999-08-30 株式会社東芝 携帯可能電子装置
JPS63226752A (ja) * 1987-03-16 1988-09-21 Omron Tateisi Electronics Co Idシステムのデ−タ書込み方式
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
DE3730134C1 (de) * 1987-09-09 1996-05-30 Siemens Ag Schlüsselgerät
JP2862539B2 (ja) * 1987-11-13 1999-03-03 株式会社東芝 携帯可能電子装置
US5276903A (en) * 1988-08-12 1994-01-04 Hatachi Maxell, Ltd. Method for rewriting partial program data in an IC card and apparatus therefor
WO1990004832A1 (en) * 1988-10-18 1990-05-03 Oki Electric Industry Co., Ltd. System for collating personal identification number
US5434999A (en) * 1988-11-09 1995-07-18 Bull Cp8 Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal
JPH02165290A (ja) * 1988-12-19 1990-06-26 Hitachi Maxell Ltd Icカード及びその動作方法
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
JPH02197981A (ja) * 1989-01-27 1990-08-06 Toshiba Corp 携帯可能電子装置
JPH0758503B2 (ja) * 1989-02-17 1995-06-21 三菱電機株式会社 Icカード
WO1991019067A1 (en) * 1990-05-15 1991-12-12 Dallas Semiconductor Corporation Electronic key integrated circuit
US5226137A (en) * 1989-05-15 1993-07-06 Dallas Semiconductor Corp. Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
US6036101A (en) * 1990-05-15 2000-03-14 Dallas Semiconductor Corporation Electronic labeling systems and methods and electronic card systems and methods
WO1990014626A1 (en) * 1989-05-15 1990-11-29 Dallas Semiconductor Corporation Systems with data-token/one-wire-bus
US5603000A (en) * 1989-05-15 1997-02-11 Dallas Semiconductor Corporation Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells
JP2958021B2 (ja) * 1989-05-26 1999-10-06 キヤノン株式会社 画像形成装置
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
JPH0357091A (ja) * 1989-07-26 1991-03-12 N T T Data Tsushin Kk Icカード内の破損データ復元装置
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5434395A (en) * 1990-03-05 1995-07-18 Jean-Rene Storck Method and device for effecting a transaction between a first and at least one second data carrier and carrier used for this purpose
IT1248151B (it) * 1990-04-27 1995-01-05 Scandic Int Pty Ltd Dispositivo e metodo per convalidazione di carta intelligente
US5067155A (en) * 1990-05-09 1991-11-19 Control Module Inc. Method and means to limit access to computer systems
US5619066A (en) * 1990-05-15 1997-04-08 Dallas Semiconductor Corporation Memory for an electronic token
JPH04124789A (ja) * 1990-09-14 1992-04-24 Toshiba Corp Icカード
FR2669453A1 (fr) * 1990-11-16 1992-05-22 Nitschke Patrick Dispositif d'information sur un article et systeme informatique utilisant un tel dispositif.
DE4036765A1 (de) * 1990-11-17 1992-05-21 Angewandte Digital Elektronik Kodierte chipkartenaktivierung
US6166650A (en) * 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
US5994770A (en) * 1991-07-09 1999-11-30 Dallas Semiconductor Corporation Portable electronic data carrier
DE4126213C2 (de) * 1991-08-08 2000-06-15 Deutsche Telekom Ag Chipkarte für mehrere Diensteanbieter
JP2690229B2 (ja) * 1991-11-26 1997-12-10 三菱電機株式会社 非接触icカード
US5524072A (en) * 1991-12-04 1996-06-04 Enco-Tone Ltd. Methods and apparatus for data encryption and transmission
DE4207447A1 (de) * 1992-03-09 1993-09-16 Provera Ges Fuer Projektierung Verfahren und geraet zur digitalen aufzeichnung und wiedergabe von informationen
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
FR2692385B1 (fr) * 1992-06-16 1999-12-31 Gemplus Card Int Systeme automatique d'impression d'un formulaire administratif medical.
DE4230866B4 (de) * 1992-09-16 2004-02-05 Venture Engineering Managementgesellschaft Mbh Datenaustauschsystem
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
WO1994010657A1 (en) * 1992-10-26 1994-05-11 Intellect Australia Pty. Ltd. Host and user transaction system
FR2702857B1 (fr) * 1993-03-18 1995-06-02 Pierre Antonini Procédé et dispositif d'autorisation d'accès à un appareil comportant un système informatique d'exploitation.
JP2522157B2 (ja) * 1993-06-17 1996-08-07 日本電気株式会社 集計結果分析システム
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5848541A (en) * 1994-03-30 1998-12-15 Dallas Semiconductor Corporation Electrical/mechanical access control systems
US5831827A (en) * 1994-04-28 1998-11-03 Dallas Semiconductor Corporation Token shaped module for housing an electronic circuit
US5604343A (en) * 1994-05-24 1997-02-18 Dallas Semiconductor Corporation Secure storage of monetary equivalent data systems and processes
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5679944A (en) * 1994-06-15 1997-10-21 Dallas Semiconductor Corporation Portable electronic module having EPROM memory, systems and processes
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
US5615130A (en) * 1994-12-14 1997-03-25 Dallas Semiconductor Corp. Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
JP3746313B2 (ja) * 1995-03-29 2006-02-15 株式会社ルネサステクノロジ Icカード
EP0762337A3 (de) * 1995-09-08 2000-01-19 Francotyp-Postalia Aktiengesellschaft & Co. Verfahren und Anordnung zur Erhöhung der Manipulationssicherheit von kritischen Daten
DE19618502A1 (de) * 1996-05-08 1997-11-13 Reinhard Klingst Erhöhte Sicherheit von Chipkarten/Magnetkarten
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
DE19705620C2 (de) * 1997-02-14 2000-11-09 Esd Information Technology Ent Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
US6108326A (en) * 1997-05-08 2000-08-22 Microchip Technology Incorporated Microchips and remote control devices comprising same
CA2308386C (en) 1997-10-28 2001-12-11 Brokat Infosystems Ag Method for digital signing of a message
US6484946B2 (en) * 1997-12-22 2002-11-26 Hitachi, Ltd. IC card information display device and IC card for use therewith
JP3866851B2 (ja) * 1998-03-03 2007-01-10 株式会社日立製作所 ポイント管理システム
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
DE19818726C1 (de) * 1998-04-27 1999-10-14 Esd Information Technology Ent Ladeterminal für Geldkarten sowie Verfahren zum Betrieb eines solchen
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
DE29908783U1 (de) 1999-05-19 1999-09-09 Me Technology Europ Gmbh Eingabegerät für Geschäftsvorfälle
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
WO2002013435A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Method and system for using electronic communications for an electronic contact
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
WO2002065403A1 (de) * 2001-02-15 2002-08-22 Leopold Kostal Gmbh & Co. Kg Schlüssellose zugangsberechtigungskontrolleinrichtung
DE10106956A1 (de) * 2001-02-15 2002-08-29 Kostal Leopold Gmbh & Co Kg Schlüssellose Zugangsberechtigungskontrolleinrichtung sowie Identifikationsgeber dafür
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
WO2003065300A1 (de) * 2002-01-28 2003-08-07 Lutz Guenter Die universal-personen-erkennungskarte
KR100476876B1 (ko) * 2002-11-08 2005-03-17 박정웅 비밀번호 입력키가 구비된 카드
GB2407189A (en) * 2003-10-03 2005-04-20 Crisp Telecom Ltd Preventing unauthorised access to a contact-less smart card
WO2006015617A1 (en) * 2004-08-13 2006-02-16 Telecom Italia S.P.A. Method of and system for secure management of data stored on electronic tags
US7280030B1 (en) * 2004-09-24 2007-10-09 Sielox, Llc System and method for adjusting access control based on homeland security levels
US7949867B2 (en) * 2006-07-19 2011-05-24 Rel-Id Technologies, Inc. Secure communications
JP2008084245A (ja) * 2006-09-29 2008-04-10 Hitachi Ltd 識別子を持った電子デバイスシステム
JP5148251B2 (ja) * 2007-11-19 2013-02-20 フェリカネットワークス株式会社 Icカード、情報処理装置、通信方式の判別方法、及びプログラム
JP4734311B2 (ja) * 2007-11-20 2011-07-27 株式会社日立製作所 情報処理システム、秘匿データ管理装置、およびプログラム
DE202011104705U1 (de) * 2011-08-18 2011-11-07 Mega-Tel Ag/Sa Kartenförmiger Datenträger und System für elektronische Fahrscheine

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2917965A1 (de) * 1978-05-12 1979-11-22 Dataplus Ag Datentraeger, insbesondere ausweiskarte
EP0152024A2 (de) * 1984-01-31 1985-08-21 Kabushiki Kaisha Toshiba Tragbare Vorrichtung zum Speichern und Verarbeiten von Daten

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2386080A1 (fr) * 1977-03-31 1978-10-27 Cii Honeywell Bull Systeme de comptabilisation d'unites homogenes predeterminees
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2403597A1 (fr) * 1977-09-16 1979-04-13 Cii Honeywell Bull Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
JPS60209871A (ja) * 1984-04-03 1985-10-22 Omron Tateisi Electronics Co カードシステム
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
JPS61278989A (ja) * 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
JPH069067B2 (ja) * 1985-07-16 1994-02-02 カシオ計算機株式会社 Icカ−ドシステム
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2917965A1 (de) * 1978-05-12 1979-11-22 Dataplus Ag Datentraeger, insbesondere ausweiskarte
EP0152024A2 (de) * 1984-01-31 1985-08-21 Kabushiki Kaisha Toshiba Tragbare Vorrichtung zum Speichern und Verarbeiten von Daten

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GLASS, S., MASSEY, J.L: Plastikkarten - wie in- telligent ist sicher? "Landis & Gyr Mitteilungen 32 (1985), S. 22-32 *
MEYER, Carl H., MATYAS, M.: Cryptography: A New Dimension In Computer Data Security, John Wiley & Sons, New York 1982, S. 517-520, 551-557 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10138014A1 (de) * 2001-08-02 2003-02-20 Kostal Leopold Gmbh & Co Kg Schlüssellose Zugangsberechtigungskontrolleinrichtung

Also Published As

Publication number Publication date
US4885788A (en) 1989-12-05
DE3704814A1 (de) 1987-08-20
JPH0754536B2 (ja) 1995-06-07
JPS62189593A (ja) 1987-08-19
DE3704814C2 (de) 1996-05-02

Similar Documents

Publication Publication Date Title
DE3704814C3 (de) Karte mit integrierter Schaltung
DE69938500T2 (de) Authentifizierungskartensystem mit einer entfernten zertifizierungsinstanz
DE2901521C2 (de)
DE19681381B4 (de) Kreditkartensystem und Verwendung einer Kreditkarte in einem derartigen Kreditkartensystem
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE2760486C2 (de)
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69738266T2 (de) Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen
DE3247846C2 (de)
DE3044463C2 (de)
DE69900169T3 (de) Kreditkartensystem und verfahren
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE69821545T2 (de) Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte
DE2528668C3 (de) Durch Karten betätigbare Einrichtung zur Ausgabe von Geld, von Waren, zur Betätigung von Sperren o.dgl.
EP0990226B1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
DE10126138A1 (de) Sabotagesichere und zensurresistente persönliche elektronische Gesundheitsakte
DE112007002763T5 (de) Identitäts-Verifikation des Käufers
DE3013211A1 (de) Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte
DE2245027C2 (de) Geldausgabevorrichtung mit Prüfeinrichtung
DE69825410T2 (de) Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte
DE2509313C3 (de) Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte
EP1178452B1 (de) Verfahren für eine sichere Datenübertragung beim Warenverkauf
EP0203543B2 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
DE102006017911B4 (de) Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: G06K 19/073

D2 Grant after examination
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8305 Restricted maintenance of patent after opposition
D4 Patent maintained restricted