DE3809795A1 - Informationsuebertragungssystem unter verwendung von ic-karten - Google Patents
Informationsuebertragungssystem unter verwendung von ic-kartenInfo
- Publication number
- DE3809795A1 DE3809795A1 DE19883809795 DE3809795A DE3809795A1 DE 3809795 A1 DE3809795 A1 DE 3809795A1 DE 19883809795 DE19883809795 DE 19883809795 DE 3809795 A DE3809795 A DE 3809795A DE 3809795 A1 DE3809795 A1 DE 3809795A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- password
- memory
- read
- microprocessor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
Die Erfindung betrifft ein Informationsübertragungssystem
unter Verwendung von IC-Karten, insbesondere ein solches
Informationsübertragungssystem, das die Übertragung von
gesicherter Information von einem befugten Benutzer zum
anderen ermöglicht.
Herkömmlicherweise hat man sehr vertrauliche Geschäftsinformationen
von einem gesicherten Bereich zum anderen
mit versiegelten Dokumenten und speziellen Kurieren
transportiert. In jüngerer Zeit hat man Computer verwendet,
um große Mengen von empfindlichen oder vertraulichen
Informationen zwischen zwei gesicherten Bereichen zu
übertragen, und zwar unter Verwendung eines Übertragungsmediums,
wie z. B. mit Telefonleitungen.
Obwohl eine elektronische Datenverbindung, die zwei gesicherte
Bereiche verbindet, in hohem Maße wirksam ist, um einen
begrenzten Zugriff zu der übertragenen Information zu gewährleisten,
stellt sie keine praktische Lösung für alle Situationen
dar, die die gesicherte Übertragung von empfindlicher oder
vertraulicher Information erfordern. Beispielsweise ist eine
Computerverbindung starr und nicht in der Lage, sich mit einem
befugten Benutzer zu bewegen, dessen tagtägliche Arbeit
Geschäftsreisen zwischen vielen verschiedenen Orten mit sich
bringt.
Ein anderes Beispiel ist eine Person, die im normalen
Geschäftsablauf nur kleine Mengen an empfindlicher oder
vertraulicher Information auf sporadischer Basis empfängt
und bei der es nicht gerechtfertigt ist, die Kosten für einen
gesicherten Bereich auf Computerbasis aufzuwenden, um die
Information zu empfangen. Für diese Person wird empfindliche
oder vertrauliche Information üblicherweise in versiegelten
Umschlägen mit speziellen Kurieren zugestellt.
Unglücklicherweise ist es so, daß unabhängig davon, wie die
Information in dem Umschlag aufgezeichnet ist, z. B. auf Papier
gedruckt oder in einem elektronischen Medium, wie z. B. einer
elektronischen Platte gespeichert, die Information der Gefahr
des unbefugten Zugriffs unterliegt, und zwar einfach durch
das Öffnen des Umschlags und visuelles oder elektronisches
Lesen der Information.
Wenn die Information auf einer Magnetplatte aufgezeichnet ist,
kann sie einfach in einen PC eingegeben werden, und unter
Verwendung eines geeigneten Betriebssystems kann Zugriff zu
den Daten genommen werden, auch wenn die Daten so formatiert
sind, daß sie das Komplement zu einem speziellen Betriebssystem
bilden, das nur begrenzten Zugriff zu den Plattendaten ermöglicht.
Somit besteht ein Bedarf an gesicherten Informationsübertragungssystemen,
die nicht ohne weiteres durch spezielles Programmieren
der Lese- und Schreibeinrichtungen gestört werden können.
Allgemein gesprochen, besteht ein Bedarf an Systemen zur Übermittlung
von empfindlicher oder vertraulicher Information an
befugte und autorisierte Benutzer in Umgebungen, die sich nicht
für die Anwendung von elektronischen Datenverbindungen zur
Verbindung von gesicherten Bereichen eignen.
Aufgabe der Erfindung ist es somit, ein Informationsübertragungssystem
anzugeben, das vergleichsweise preiswert und
vielseitig ist sowie ein hohes Maß an Sicherheit für die
Information während ihrer Übertragung gewährleistet.
Gemäß der Erfindung wird in vorteilhafter Weise ein Medium
zum Aufzeichnen von empfindlicher oder vertraulicher Information
angegeben, so daß die Information nicht von unbefugten Personen
gelesen werden kann, unabhängig davon, wer im körperlichen
Besitz des Mediums ist.
Gemäß der Erfindung werden ein System und ein Verfahren unter
Verwendung von mindestens einer IC-Karte angegeben, um Information
zwischen zwei Orten zu übertragen, wobei der Zugriff zu der
Information nur auf befugte Benutzer beschränkt ist, wobei auf
die in der IC-Karte enthaltene Information nur dann Zugriff
genommen werden kann, wenn ein in die IC-Karte eingebauter
Mikroprozessor die Übereinstimmung eines vom Benutzer eingegebenen
Kennwortes mit einem intern gespeicherten Kennwort festgestellt
hat. Bei Feststellung der Übereinstimmung zwischen dem eingegebenen
und dem gespeicherten Kennwort überträgt der Mikroprozessor
die aufgezeichnete Information von einem eingebauten
Speicher zu einer Anzeigeeinheit, die entweder ein integraler
Bereich der IC-Karte oder eine externe Einrichtung sein kann,
welche die Information über eine Schreib/Leseschnittstelle
zwischen der IC-Karte und der Anzeigeeinheit erhält.
Weiterhin wird gemäß der Erfindung eine elektronische Datenverbindung
in Anwendungsfällen angegeben, die eine rasche
Übertragung von empfindlicher oder vertraulicher Information
erforderlich machen. Bei Verwendung des erfindungsgemäßen
Systems in Verbindung mit einer Datenverbindung wird das
Kennwort vorzugsweise mit einem komplementären Codier- und
Decodierschlüssel ergänzt, der nur den befugten Benutzern
bekannt ist und in die IC-Karte eingegeben wird, um die
Information zu verschlüsseln und zu entschlüsseln. Die
Information ist während ihrer Übertragung über eine Datenverbindung
in einem verschlüsselten Format, das nicht einfach
übersetzt werden kann, wenn eine Anzapfung vorgenommen wird.
Weiterhin wird gemäß der Erfindung in vorteilhafter Weise
erreicht, daß dadurch, daß der Benutzer jedes Kennwortes nur
zu begrenzten Abschnitten eines Speichers Zugriff erhält, eine
Vielzahl von befugten Sendern und Empfängern dieselbe Karte
gemeinsam benutzen können, nicht aber dieselbe Information.
Die Erfindung wird nachstehend, auch hinsichtlich weiterer
Merkmale und Vorteile, anhand der Beschreibung von Ausführungsbeispielen
und unter Bezugnahme auf die Zeichnung
näher erläutert. Die Zeichnung zeigt in
Fig. 1 ein Blockschaltbild eines Informationsübertragungssystems
gemäß einer ersten Ausführungsform
der Erfindung;
Fig. 2 ein Flußdiagramm eines Steuerprogramms für ein
in eine IC-Karte integriertes System auf
Mikroprozessorbasis für das Informationsübertragungssystem;
Fig. 3 ein Blockschaltbild einer anderen Ausführungsform
gemäß der Erfindung unter Verwendung
des Systems gemäß Fig. 1 mit einer elektronischen
Datenverbindung;
Fig. 4 ein Blockschaltbild einer weiteren Ausführungsform
gemäß der Erfindung, wobei die Eingabeeinheit
und die Anzeigeeinheiten für das
Informationsübertragungssystem gemäß der
Erfindung integrale Teile der IC-Karte sind;
Fig. 5 eine bildliche Darstellung einer IC-Karte
für die Ausführungsform des Systems gemäß
Fig. 4; und in
Fig. 6 eine schematische Darstellung eines in eine
IC-Karte eingebauten Speichers, wobei das
Feld der Speicherplätze in eine Vielzahl
von Blöcken unterteilt ist, die jeweils
voneinander getrennt sind, um Benutzung durch
mehrere befugte Benutzer zu ermöglichen.
Im folgenden wird zunächst auf Fig. 1 Bezug genommen. Eine
herkömmliche Lese/Schreibeinheit 11 als ein System auf Mikroprozessorbasis
weist einen Mikroprozessor 13, einen Festwertspeicher
oder ROM 15 und einen Speicher mit wahlfreiem Zugriff
oder RAM 17 in einer herkömmlichen Schaltungsarchitektur
mit einem Bus 19 auf. Wie an sich bekannt, weist die Lese/
Schreibeinheit 11 eine Schnittstelle 21 auf, die es dem
Benutzer der Lese/Schreibeinheit 11 ermöglicht, mit einer
IC-Karte 23 zu kommunizieren. Damit der Benutzer Information
zu der IC-Karte 23 übertragen und Information von dieser
empfangen kann, stehen eine Anzeige 25 und eine Tastatur 27
mit der IC-Karte 23 über einen Treiber 29 bzw. einen Eingangspuffer
31 in Verbindung, die in der Lese/Schreibeinheit 11
enthalten sind.
Information wird von der IC-Karte 23 von der Lese/Schreibeinheit
11 über eine herkömmliche eingebaute Schnittstelle 33 empfangen,
die komplementär zur Schnittstelle 21 der Lese/Schreibeinheit 11
ausgebildet ist. Von der Schnittstelle 33 werden die Daten zu
einem System auf Mikroprozessorbasis in der IC-Karte 23 übertragen,
und zwar über einen Eingabe/Ausgabebus 42. Das System
auf Mikroprozessorbasis umfaßt einen Mikroprozessor 35, der
in die IC-Karte 23 integriert oder eingebaut ist und auf ein
Steuerprogramm 37 a anspricht, das in einem ROM 37 enthalten
ist, um Information zu verarbeiten, zu speichern, zu übertragen
und zu empfangen.
Um Information aus dem System auf Mikroprozessorbasis zu lesen
bzw. in dieses einzuschreiben, erfordert die Systemarchitektur
gemäß Fig. 1, daß die Daten den Mikroprozessor 35 durchlaufen.
Um Daten zu speichern, umfaßt das System ferner einen RAM 39,
der in die IC-Karte 23 integriert ist und der auf Steuerbefehle
von dem Mikroprozessor 35 anspricht.
Das Steuerprogramm 37 a des Mikroprozessors 35 unterteilt den
RAM 39 in feste und variable Speicherfelder 39 a bzw. 39 b.
Information im festen Speicherfeld 39 a kann über den Mikroprozessor
35 dem Eingabe/Ausgabebus 42 geliefert werden.
Für maximale Sicherheit kann das feste Speicherfeld 39 a vom
Hersteller vorher programmiert sein. Das feste Speicherfeld 39 a
wird jedoch vorzugsweise vom ursprünglichen Benutzer programmiert,
wie es nachstehend näher erläutert ist.
Gemäß einem wesentlichen Aspekt der Erfindung enthält das
feste Speicherfeld 39 a des RAM 39 der IC-Karte 23 ein Lesekennwort,
das zu einem Kennwort passen muß, welches in die
IC-Karte 23 mit der Tastatur 27 über eine Lese/Schreibeinrichtung,
z. B. die Lese/Schreibeinheit 11 und den Eingabe/
Ausgabebus 42 eingegeben wird, bevor die Information, die in
dem variablen Speicherfeld 39 b des RAM 39 enthalten ist, von
dem Mikroprozessor 35 zu der Lese/Schreibeinrichtung übertragen
wird, um es für den Benutzer mit der Anzeige 25 zur Anzeige
zu bringen.
Obwohl der Steuer/Datenbus 41, der den Mikroprozessor 35,
den ROM 37 und den RAM 39 verbindet, von herkömmlicher Bauart
ist, verhindert der Mikroprozessor 35 unter der Steuerung des
Steuerprogrammes 37 a normalerweise, daß Information im
variablen Speicherfeld 39 b des RAM 39 aus dem RAM 39 zur
Lese/Schreibeinrichtung ausgelesen wird. Das Steuerprogramm 37 a
fungiert als Betriebssystem für das integrierte System auf
Mikroprozessorbasis, das von sämtlichen externen Eingängen und
Eingaben isoliert ist und diese ignoriert, wenn nicht das
richtige Kennwort präsentiert wird.
Somit kann zu der Information, die in dem variablen Speicherfeld
39 b enthalten ist, nur von einem Benutzer Zugriff genommen
werden, der unabhängige Kenntnis des Lesekennwortes hat.
Vorzugsweise wird das Lesekennwort von einem ursprünglichen
Benutzer eingegeben und danach vor jedem externen Zugriff
geschützt und abgetrennt, und zwar mit geeigneten und herkömmlichen
Schritten im Steuerprogramm 37 a, um den Zugriff
auf das feste Speicherfeld 39 a zu begrenzen.
Um Information in das variable Speicherfeld 39 b einzugeben,
enthält das feste Speicherfeld 39 a des RAM 39 in der IC-Karte
23 vorzugsweise ein Schreibkennwort, um Information in den
RAM 39 einzuschreiben, sowie das Lesekennwort, um Information
daraus auszulesen. In diesem Zusammenhang umfaßt das feste
Speicherfeld 39 a des RAM 39 einen Abschnitt, der ein Schreibkennwort
enthält, das in den Speicher in gleicher Weise eingegeben
wird wie das Lesekennwort.
Zur Erläuterung des Steuerprogramms 37 a wird auf das Flußdiagramm
in Fig. 2 Bezug genommen. Ein befugter ursprünglicher
Benutzer erhält die IC-Karte und gibt Lese- und Schreibkennworte
ein, die von dem Mikroprozessor 35 beim Schritt A in das
feste Speicherfeld 39 a eingegeben werden. Sobald die Kennworte
einmal eingegeben worden sind, werden die Struktur des
Steuerprogramms 37 a und die Architektur des eingebauten
Systems auf Mikroprozessorbasis es nicht ermöglichen, daß zu
den Kennworten von einem Benutzer Zugriff genommen wird.
Vorzugsweise wird die IC-Karte zu einem anderen befugten
Benutzer geschickt, sobald die Kennworte eingegeben worden
sind. Getrennt davon wird das Schreibkennwort auch dem anderen
Benutzer zugeschickt.
Als Alternative kann ein noch sichereres System realisiert
werden, wenn die Lese- und Schreibkennworte vom Hersteller
in das feste Speicherfeld 39 a eingegeben werden. Wenn die
jeweilige IC-Karte verteilt wird, so teilt der Hersteller
einem befugten Sender das Schreibkennwort und einem befugten
Empfänger das Lesekennwort mit. Durch Realisierung des
Systems in dieser Weise kennt keiner der befugten Benutzer
beide Kennworte, was eine zusätzliche Sicherheitsmaßnahme
darstellt.
Gemäß der Erfindung ist vorgesehen, daß ein befugter Benutzer,
der Kenntnis des Schreibkennwortes hat, entweder vom Hersteller
oder einem ursprünglichen Benutzer das Kennwort der IC-Karte 23
über die Lese/Schreibeinrichtung präsentiert, welche die
Tastatur 27, die Lese/Schreibeinheit 11 und den Eingabe/Ausgabebus
42 gemäß Fig. 1 umfaßt. Der in die IC-Karte 23
eingebaute Mikroprozessor 35 liest das Kennwort beim Schritt B
und vergleicht es beim Schritt C mit dem Schreibkennwort,
das im RAM 39 gespeichert ist.
Wenn der Vergleich eine Übereinstimmung ergibt, so geht das
Steuerprogrmm 37 a zum Schritt D weiter, wo der Mikroprozessor
35 feststellt, ob der Benutzer in den RAM 39 einschreiben oder
aus diesem auslesen will. Wenn der Benutzer Daten einschreiben
will, so führt das Steuerprogramm 37 a einen Schritt E durch.
Beim Schritt E ermöglicht es der Mikroprozessor 35 dem befugten
Benutzer, Information über die Tastatur 27 in den RAM 39 einzugeben.
Wenn die Information auf diese Weise eingegeben worden ist,
wird die IC-Karte 23 aus der Lese/Schreibeinheit 11 entfernt
und dem Benutzer zurückgeschickt, der ursprünglich die Kennworte
zum Lesen der Information aus der IC-Karte eingegeben
hat. Die IC-Karte 23 kann mit allen herkömmlichen Mitteln
geschickt werden, beispielsweise mit normaler Post oder
kommerziellen Kurierdiensten.
Wenn die IC-Karte vom ursprünglichen Benutzer empfangen worden
ist, wird sie in eine herkömmliche Lese/Schreibeinheit gemäß
Fig. 1 eingesteckt. Um Zugriff zu der Information zu erhalten,
gibt der Empfänger ein Kennwort in den Mikroprozessor 35 des
in die IC-Karte 23 eingebauten Systems auf Mikroprozessorbasis
ein, und zwar mit der Tastatur 27, der Schnittstelle 33 und
dem Eingabe/Ausgabebus 42. Wenn beim Schritt C das vom Empfänger
eingegebene Kennwort mit dem Lesekennwort übereinstimmt, das
vorher in dem RAM 39 in der IC-Karte 23 gespeichert worden ist,
führt der Mikroprozessor 35 die Schritte D und F aus und liefert
die in dem RAM 39 enthaltene Information dem Eingabe/Ausgabebus
42 zum Lesen durch die Lese/Schreibeinheit 11. Die Lese/Schreibeinheit
11 führt die Information der Anzeige 25 zu, um sie dem
befugten Benutzer sichtbar zu machen.
Nachdem zu der Information Zugriff genommen und diese zur
Anzeige gebracht worden ist, kann der Empfänger ein Sender
werden, indem er zuerst dem eingebauten Mikroprozessor 35
über die Lese/Schreibeinheit 11, die Schnittstelle 33 und den
Eingabe/Ausgabebus 42 ein Kennwort eingibt, das vom Mikroprozessor
35 beim Schritt B gelesen und beim Schritt C auf
Übereinstimmung mit dem Schreibkennwort geprüft wird, das im
RAM 39 gespeichert ist.
Wenn beim Schritt C eine Übereinstimmung festgestellt wird,
werden die Informationsdaten, die von der Tastatur 27 erzeugt
und in den Mikroprozessor 35 über den Eingabe/Ausgabebus 42
geliefert werden, in den RAM 39 eingegeben. Der Empfänger
wird nun ein Sender und kann die IC-Karte 23 mit ihrer neuen
Information entweder dem urpsrünglichen Sender an seinen Ort
zurückschicken oder er kann sie demselben Sender an einem
anderen Ort schicken oder an einem ganz anderen Ort einem
noch anderen befugten Benutzer schicken.
Um die Möglichkeit der Verwendung einer elektronischen Aufnahme,
z. B. unter Verwendung eines Zufallsgenerators, zu
vermeiden, um die in der IC-Karte 23 enthaltene Information
zu analysieren, kann das Steuerprogramm 37 a einen Sperrvermerk
beim Schritt G umfassen, so daß jedes Kennwort ignoriert
wird, das während einer vorgegebenen Zeitspanne eingegeben
wird, nachdem ein Kennwort eingegeben worden ist, das nicht
mit dem abgespeicherten Kennwort übereinstimmt. Programmierbare
Sperrvermerke dieser Art sind an sich bekannt und brauchen daher
hier nicht im einzelnen erläutert zu werden.
Als weiteres Mittel zum Schützen der Information vor unbefugtem
Zugriff umfaßt das vorstehend beschriebene System eine Verbesserung,
die ein als Software ausgebildetes Codier-Decodierprogramm
37 b umfaßt, das im ROM 37 gespeichert ist und einen
Teil des Betriebssystems für das System auf Mikroprozessorbasis
bildet, das in die IC-Karte 23 integriert ist. Nachdem
ein befugter Benutzer das richtige Kennwort eingegeben hat,
gibt der Benutzer mit dem Codier/Decodierprogramm 37 b einen
Codeschlüssel in die IC-Karte 23 über die Tastatur 27 ein.
Innerhalb der IC-Karte 23 führt der Mikroprozessor 35 das
Codier/Decodierprogramm 37 b durch, um die Information zu
verschlüsseln und sie dann in den Speicher im RAM 39 einzugeben.
Der Codeschlüssel wird von dem Codier/Decodierprogramm
37 b als Teil des Algorithmus verwendet, der die gesicherte
Information verschlüsselt und entschlüsselt. Um Zugriff zu
der in der IC-Karte 23 gespeicherten Information in verständlicher
Form zu nehmen, muß der Benutzer in gleicher
Weise sowohl das richtige Lesekennwort als auch den richtigen
Codeschlüssel eingeben. Für den Fachmann ist einsichtig, daß
Variationen von herkömmlichen Softwarecodier- und -decodierprogrammen
verwendet werden können, um dieses Merkmal zu
realisieren.
In einigen Situationen ist es wünschenswert, für die Übertragung
der Information an einem einzigen Tag oder sogar innerhalb
von wenigen Stunden zu sorgen. Üblicherweise kann der normale
Postversand oder Kurierdienst nicht für eine Zustellung am
gleichen Tage sorgen. Gemäß der Erfindung kann ein Modem
an die Lese/Schreibeinheit 11 gemäß Fig. 1 angeschlossen werden,
um die Information auf elektronischem Wege an einen befugten
Empfänger zu übertragen. Obwohl diese Ausführungsform gemäß
der Erfindung etwas weniger sicher ist als die oben beschriebene
Ausführungsform, da beide Benutzer beide Kennworte kennen
müssen und eine elektronische Datenverbindung verwendet wird,
ist diese Ausführungsform nützlich in Situationen, wo die
Sicherheit zugunsten der Schnelligkeit geopfert werden muß.
Fig. 3 zeigt ein System unter Verwendung von zwei Lese/Schreibeinheiten
11 a und 11 b, die über ein herkömmliches Paar von
Modems 43 a und 43 b sowie eine Übertragungsstrecke, beispielsweise
kommerzielle Telefonleitungen, miteinander verbunden sind.
Um eine elektronische Übertragung gemäß dieser Ausführungsform
der Erfindung auszuführen, gibt der Sender die Information
in eine erste IC-Karte 23 a über die Lese/Schreibeinheit 11 a
in der oben beschriebenen Weise ein. Um die Daten zu übertragen,
gibt der Sender das Lesekennwort in die erste IC-Karte 23 a
ein und stellt damit die Daten für die Lese/Schreibeinheit 11 a
und das Modem 43 a zur Verfügung. In an sich bekannter Weise
überträgt das erste Modem 43 a die Information über den
Übertragungsweg 45 zum zweiten Modem 43 b.
Vorzugsweise ist der zweite befugte Benutzer an dem Ort,
der die zweite Lese/Schreibeinheit 11 b enthält, vorher von der
Übertragung der Information benachrichtigt worden. Dieser zweite
Benutzer gibt ein Schreibkennwort in eine zweite IC-Karte 23 b
über eine der Lese/Schreibeinheit 11 b zugeordnete Tastatur
ein. Wie vorher im Zusammenhang mit Fig. 1 erläutert, vergleicht
der in die zweite IC-Karte 23 b eingebaute Mikroprozessor 35
das empfangene Kennwort mit dem gespeicherten Schreibkennwort
und ermöglicht das Einschreiben von Information in das
variable Speicherfeld 39 b seines zugeordneten RAM 39 nur dann,
wenn eine Übereinstimmung festgestellt wird.
Nimmt man an, daß der zweite Benutzer das richtige Schreibkennwort
angibt, so wird die Information von dem Modem 43 b zum
RAM 39 der zweiten IC-Karte 23 b über die Lese/Schreibeinheit 11 b
übertragen. Um die Information für den zweiten Benutzer sichtbar
zu machen, muß er das richtige Lesekennwort in der oben
beschriebenen Weise eingeben, damit der Mikroprozessor 35
in der zweiten IC-Karte 23 b es zuläßt, daß die Information
auf einer der Lese/Schreibeinheit 11 b zugeordneten Anzeige
zur Anzeige gebracht wird.
Da die Übertragung von Information über eine Übertragungsleitung,
z. B. eine Telefonleitung, diese anfällig für das Anzapfen
durch eine dritte Partei macht, wird die Information vorzugsweise
mit einem Codeschlüssel in der oben beschriebenen
Weise verschlüsselt. Genauer gesagt, wenn die Information
aus der ersten IC-Karte 23 a gelesen wird, wird sie dem Modem
43 a in einer verschlüsselten Form zur Übertragung über den
Übertragungsweg 45 zugeführt. Daher wird ein Codeschlüssel
nicht eingegeben, wenn die Information von der ersten IC-Karte
23 a gelesen wird. Nur die befugten Benutzer an den Sende-
und Empfangsorten kennen den richtigen Codeschlüssel.
Als weitere Vereinfachung des gesamten Systems kann das
Erfordernis einer externen Lese/Schreibeinrichtung zum Lesen
bzw. Schreiben von Daten in eine und aus einer IC-Karte,
wie z. B. eine herkömmliche Lese/Schreibeinheit und ein
Eingabe/Ausgabebus, beseitigt werden, indem man Anzeige- und
Eingabeeinrichtungen als integrale Teile der IC-Karte vorsieht.
Wie aus den Fig. 4 und 5 ersichtlich, steht eine Anzeigeeinheit
47, z. B. eine Flüssigkristallanzeige 49 gemäß Fig. 5 mit
dem eingebauten Mikroprozessor 35 der IC-Karte 23′ über eine
Lese/Schreibeinheit in Verbindung, die realisiert ist durch
eine Ausdehnung vom Steuer/Datenbus 41 und einen Treiber 51.
In gleicher Weise ist eine Eingabeeinheit 55, die in die
IC-Karte 23′ eingebaut ist, ebenfalls mit einer Ausdehnung
des Steuer/Datenbus 51 über einen Eingangspuffer 53 verbunden.
Wie in Fig. 5 dargestellt, kann die Eingabeeinheit 55 in Form
einer Matrix von Tastenfeldern 55 mit einer ausreichenden
Anzahl von Tastenfeldern ausgebildet sein, um zu gewährleisten,
daß sämtliche geeigneten Steuerbefehle und Informationen
eingegeben werden können. Für eine maximale Vielseitigkeit
umfaßt die IC-Karte 23′ gemäß Fig. 5 vorzugsweise eine
herkömmliche Schnittstelle 33 sowie einen Eingabe/Ausgabebus 42
zum Anschließen der IC-Karte an die Lese/Schreibeinheit 11
gemäß Fig. 1.
Obwohl die Tastenfelder 55 und die Flüssigkristallanzeige 49
von dem Bus 41 bedient werden, kann das Steuerprogramm nicht
erreicht werden, und es tritt kein Verlust von Kennworten oder
Informationssicherheit auf. Für den Fachmann ist ersichtlich,
daß jedoch ein Anwenderprogramm, wie z. B. das Codier/Decodierprogramm
37 b unter Verwendung der Architektur gemäß Fig. 4
einem gewissen Risiko unterliegt. Ein solches Risiko kann
ein akzeptabler Kompromiß für die Bequemlichkeit der eingebauten
Dateneingabe und -ausgabe sein, in Abhängigkeit von
der Umgebung, in der die IC-Karte Verwendung finden soll.
Als weitere Variation des oben beschriebenen Sicherheitssystems
wird das Steuerprogramm 37 a des Systems auf Mikroprozessorbasis
in der IC-Karte 23 so modifiziert, daß es
möglich ist, ein neues Lesekennwort über ein altes Lesekennwort
in das feste Speicherfeld 39 a des RAM 39 einzuschreiben,
damit die IC-Karte zu vielen individuellen Benutzern geschickt
werden kann, ohne daß es erforderlich ist, für die Fortpflanzung
der Kenntnis eines einzigen Lesekennwortes zu sorgen, das im
festen Speicherfeld 39 a des RAM 39 enthalten ist. Ein solches
alternatives System kann einfach dadurch in die Praxis umgesetzt
werden, daß man das Steuerprogramm 37 a so aufbaut, daß es auf
einen vorgegebenen Eingabebefehl von der Tastatur 27 anspricht,
um zu dem Schritt A zurückzukehren, nachdem ein erster Satz
von Lese- und Schreibkennworten in das feste Speicherfeld 39 a
eingegeben worden sind. Nach der Rückkehr zum Schritt A werden
neue Lese- und Schreibkennworte über die vorher eingegebenen
Kennworte eingeschrieben.
Die Thematik einer größeren Anzahl von möglichen Benutzern
beim erfindungsgemäßen System ist in Fig. 6 dargestellt, wobei
das variable Speicherfeld 39 a des RAM 39 in der IC-Karte 23
in eine Vielzahl von Abschnitten 57 unterteilt sein kann.
Das Steuerprogramm 37 a ermöglicht einem Benutzer den Zugriff
nur zu dem Abschnitt 57, der ein Lese- oder Schreibkennwort
enthält, welches mit dem vom Benutzer eingegebenen Kennwort
übereinstimmt. Bei Verwendung einer solchen IC-Karte gemäß der
Erfindung können eine Gruppe von Sendern und eine Gruppe von
Empfängern die Karte so benutzen, daß für eine einzige
Informationsübertragung unter Verwendung der Karte nur so
wenige Personen wie ein einziger Sender und ein einziger
Empfänger Zugriff haben. Während derselben Übermittlung der
IC-Karte kann jedoch ein anderes Sender/Empfänger-Paar
Informationen übertragen, ohne Kenntnis von der Information
zu haben, die für das erste Sender/Empfänger-Paar zur
Verfügung steht.
Die IC-Karte kann zuerst in einer ersten Gruppe von Benutzern
zirkulieren, die Kennworte in der Weise eingeben, wie es im
Zusammenhang mit Schritt A in Fig. 2 erläutert worden ist.
Die IC-Karte wird dann einer zweiten Gruppe geschickt. Jedes
Mitglied der zweiten Gruppe kennt ein Schreibkennwort, das
von einem der Mitglieder der ersten Gruppe eingegeben wird.
Um Information einzugeben, werden die gleichen Schritte wie
in Fig. 2 ausgeführt mit dem in die IC-Karte eingebauten
System auf Mikroprozessorbasis. Bei dieser Ausführungsform
ist jedoch nur ein Abschnitt des variablen Speicherfeldes,
das mit den Lese- und Schreibkennworten identifiziert wird,
für die Information verfügbar. Das Lesen der Information wird
in gleicher Weise ausgeführt, wie es im Zusammenhang mit
Fig. 1 und 2 erläutert worden ist.
Aus der obigen Beschreibung ergibt sich, daß ein System und
ein Verfahren zur preiswerten Übertragung von empfindlicher
oder vertraulicher Information in einer Art und Weise angegeben
werden, so daß ein Grad an Sicherheit gegenüber unbefugtem
Zugriff zur Information zur Verfügung steht, der vorher nur
mit relativ teuren Computerterminals in gesicherten Bereichen
möglich war.
Im Gegensatz zu herkömmlichen Systemen ist die gesicherte
Information nicht in irgendeiner Weise für einen unbefugten
Benutzer verfügbar. Nur diejenigen Personen, die Kenntnis
von dem Lese- oder Schreibkennwort haben, können in erfolgreicher
Weise zum Speicher in der IC-Karte Zugriff nehmen. Es erscheint
einsichtig, daß das Lese- und das Schreibkennwort die gleichen
sein können. Bei einer weiteren Vereinfachung des Systems kann
der Codeschlüssel auch die gleiche Datenfolge haben, wie sie
die Kennworte aufweisen.
In den Fig. 1 bis 6 der Zeichnung haben die angegebenen Blöcke
in den Blockschaltbildern folgende Bedeutung
Fig. 1
11
= Lese/Schreibeinheit
13
= Mikroprozessor
15
= ROM
17
= RAM
19
= Bus
21
= Schnittstelle
23
= IC-Karte
25
= Anzeige
27
= Tastatur
29
= Treiber
31
= Eingabepuffer
33
= Schnittstelle
35
= Mikroprozessor
37
= ROM
37
a
= Steuerprogramm
37
b
= Codier/Decodierprogramm
39
= RAM
39
a
= Lesekennwort
Schreibkennwort 39 b = Codeschlüssel
Nachricht 41 = Steuer/Datenbus 42 = Eingabe/Ausgabebus
Schreibkennwort 39 b = Codeschlüssel
Nachricht 41 = Steuer/Datenbus 42 = Eingabe/Ausgabebus
Fig. 2
Start
A= Initialisieren durch Eingabe der Lese- und Schreibkennworte B= Daten lesen C= Ergeben die Daten ein gültiges Kennwort? D= Sind Daten zu lesen? E= Daten aus der Lese/Schreibeinheit in den Speicher einschreiben F= Daten an Lese/Schreibeinheit ausgeben G= Sperrvermerk NO = Nein YES = Ja
A= Initialisieren durch Eingabe der Lese- und Schreibkennworte B= Daten lesen C= Ergeben die Daten ein gültiges Kennwort? D= Sind Daten zu lesen? E= Daten aus der Lese/Schreibeinheit in den Speicher einschreiben F= Daten an Lese/Schreibeinheit ausgeben G= Sperrvermerk NO = Nein YES = Ja
Fig. 3
11 a
= Lese/Schreibeinheit
11
b
= Lese/Schreibeinheit
23
a
= IC-Karte 1
23
b
= IC-Karte 2
43
a
= Modem
43
b
= Modem
45
= Übertragungsweg
Fig. 4
23′
= IC-Karte
33
= Schnittstelle
35
= Mikroprozessor
37
= ROM
39
= RAM
41
= Steuer/Datenbus
42
= Eingabe/Ausgabebus
47
= Anzeige
51
= Treiber
53
= Eingabepuffer
55
= Tastenfelder
Fig. 5
23′
= IC-Karte
33
= Schnittstellenanschluß
49
= Flüssigkristallanzeige
55
= Tastenfelder
Fig. 6
1. Lesekennwort1. Schreibkennwort
1. Information
2. Lesekennwort2. Schreibkennwort 2. Information
.
.
.
N-tes LesekennwortN-tes Schreibkennwort N-te Information
2. Lesekennwort2. Schreibkennwort 2. Information
.
.
.
N-tes LesekennwortN-tes Schreibkennwort N-te Information
Claims (14)
1. Verfahren zur Übertragung von Information zwischen zwei
Orten unter Verwendung von mindestens einer IC-Karte, wobei
nur befugte Benutzer begrenzten Zugriff zur Information haben
und wobei mindestens eine IC-Karte ein erstes eingebautes
System auf Mikroprozessorbasis enthält, so daß über eine
Lese/Schreibeinrichtung in das System eingeschrieben und
aus dem System ausgelesen werden kann,
gekennzeichnet durch folgende Schritte:
- - Eingabe der Information in einen ersten Speicher des Systems auf Mikroprozessorbasis, das einen ersten Mikroprozessor enthält, der die Übertragung des Inhalts des ersten Speichers zur Lese/Schreibeinrichtung verhindert, wenn er nicht mit einem vorgegebenen Lesekennwort angesprochen wird, das in dem ersten Speicher gespeichert ist;
- - Eingeben eines ersten Kennwortes in den ersten Mikroprozessor, um die Übertragung der Information zu der Lese/Schreibeinrichtung zu ermöglichen;
- - Übertragen der Information aus dem ersten Speicher zur Lese/ Schreibeinrichtung nur dann, wenn das erste Kennwort mit dem vorgegebenen Lesekennwort übereinstimmt, das in dem Speicher gespeichert ist;
- - Zuführen der Information, die zu der Lese/Schreibeinrichtung übertragen wird, zu einer Anzeigeeinheit; und
- - Anzeigen der Information.
2. Verfahren nach Anspruch 1, umfassend folgende Schritte:
- - Eingeben eines zweiten Kennwortes in den Mikroprozessor über die Lese/Schreibeinrichtung; und
- - Übertragen der Information von der Lese/Schreibeinrichtung und in den ersten Speicher nur dann, wenn das zweite Kennwort mit einem vorgegebenen Schreibkennwort übereinstimmt, das in dem ersten Speicher gespeichert ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,
daß der Schritt der Übertragung der Information von der
Lese/Schreibeinrichtung zum ersten Speicher den Schritt der
Verschlüsselung der Information gemäß einem Codeschlüssel
umfaßt, der von der Lese/Schreibeinrichtung erzeugt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3,
dadurch gekennzeichnet,
daß der Schritt der Übertragung der Information vom ersten
Speicher zur Lese/Schreibeinrichtung den Schritt der Eingabe
des Codeschlüssels umfaßt, um die Information zu decodieren.
5. Verfahren nach einem der Ansprüche 1 bis 4,
dadurch gekennzeichnet,
daß zwei körperlich getrennte erste und zweite IC-Karten
verwendet werden, so daß die Eingabe der Information, die
Eingabe des ersten Kennwortes und die Übertragung der Information
in der ersten IC-Karte stattfinden und der Schritt der Zuführung
der Information folgende Schritte umfaßt:
- - Eingeben der Information in einen zweiten Speicher, der in die zweite IC-Karte eingebaut ist, über einen Übertragungsweg;
- - Eingeben des zweiten Kennwortes in einen zweiten Mikroprozessor eines zweiten Systems auf Mikroprozessorbasis in der zweiten IC-Karte, um die Übertragung der Information von dem ersten Speicher zu einem zweiten Speicher in dem zweiten System auf Mikroprozessorbasis zu ermöglichen; und
- - Übertragen der Information von dem zweiten Speicher zu der Anzeigeeinheit nur dann, wenn das zweite Kennwort mit einem vorgegebenen Lesekennwort übereinstimmt, das im zweiten Speicher gespeichert ist.
6. Verfahren nach einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet,
daß das erste Kennwort, das in dem ersten Speicher gespeichert
wird, mit der Lese/Schreibeinrichtung eingegeben wird.
7. Informationsübertragungssystem zur Übertragung von
empfindlicher Information unter Verwendung von IC-Karten,
bei dem ein Zugriff durch nicht befugte Personen während der
Übertragung der empfindlichen Information zwischen befugten
ersten und zweiten Benutzern verhindert wird,
dadurch gekennzeichnet,
daß das System mindestens eine IC-Karte (23) mit einer
Schaltungsanordnung auf Mikroprozessorbasis aufweist, die
einen Speicher (39) umfaßt, der die empfindliche Information
enthält,
daß eine erste Einrichtung vorgesehen ist, um die Daten in
die Schaltungsanordnung auf Mikroprozessorbasis einzugeben
oder aus dieser auszugeben, wobei die Schaltungsanordnung
auf Mikroprozessorbasis eine zweite Einrichtung zur Übertragung
der Daten zwischen der ersten Einrichtung und dem Speicher (39),
mindestens eine Tastatur (27) zur Erzeugung der Daten, die
von der ersten Einrichtung der Schaltungsanordnung auf Mikroprozessorbasis
zuzuführen sind, sowie eine Anzeigeeinheit (25)
aufweist, die auf die erste Einrichtung anspricht, um die
empfindliche Information sichtbar zu machen, und
daß die zweite Einrichtung eine Vergleichseinrichtung
umfaßt, um
- a) ein erstes Kennwort aus den Daten, die von der Tastatur (27) erzeugt werden und die der Schaltungsanordnung auf Mikroprozessorbasis mit der ersten Einrichtung geliefert werden, mit einem Lesekennwort zu vergleichen, das vorher in dem Speicher (39) abgespeichert worden ist, und
- b) die empfindliche Information von dem Speicher (39) und zu der ersten Einrichtung nur dann zu übertragen, wenn das erste Kennwort mit dem Lesekennwort übereinstimmt.
8. System nach Anspruch 7, dadurch gekennzeichnet,
daß die Vergleichseinrichtung Mittel umfaßt, um
- a) ein zweites Kennwort aus den Daten, die von der Tastatur (27) erzeugt und der Schaltungsanordnung auf Mikroprozessorbasis mit der ersten Einrichtung zugeführt werden, mit einem Schreibkennwort zu vergleichen, das vorher in dem Speicher (39) abgespeichert worden ist, und
- b) die empfindliche Information von der ersten Einrichtung zum Speicher (39) nur dann zu übertragen, wenn das zweite Kennwort mit dem Schreibkennwort übereinstimmt.
9. System nach Anspruch 7 oder 8, dadurch gekennzeichnet,
daß die erste Einrichtung einen Eingabe/Ausgabebus (42) und
eine Lese/Schreibeinheit umfaßt.
10. System nach einem der Ansprüche 7 bis 9,
dadurch gekennzeichnet,
daß die erste Einrichtung eine Verlängerung eines Steuer/Datenbus
(41) aufweist, der in die IC-Karte (23′) eingebaut ist,
um die Schaltungsanordnung auf Mikroprozessorbasis mit mindestens
einer Tastatur (55) und der Anzeigeeinheit (49) zu verbinden,
wobei die Tastatur (55) eine Matrix von Tastenfeldern auf der
IC-Karte (23′) ist und die Anzeigeeinheit (49) ebenfalls in
IC-Karte (23′) eingebaut ist.
11. System nach einem der Ansprüche 7 bis 10,
dadurch gekennzeichnet,
daß der Speicher (39) in mindestens eine Gruppe von festen
(39 a) und variablen Speicherfeldern (39 b) unterteilt ist,
wobei das feste Speicherfeld (39 a) Lese- und Schreibkennwörter
enthält und das variable Speicherfeld (39 b) die empfindliche
Information enthält.
12. System nach einem der Ansprüche 7 bis 11,
dadurch gekennzeichnet,
daß der Speicher (39) eine Vielzahl von Gruppen umfaßt und
die Vergleichseinrichtung Mittel enthält, die einen Zugriff
durch die erste Einrichtung zu der empfindlichen Information
nur für die eine Gruppe gewährt, für die eine Übereinstimmung
zwischen dem ersten Kennwort und dem Lesekennwort festgestellt
wird.
13. System nach einem der Ansprüche 7 bis 12,
dadurch gekennzeichnet,
daß die erste Einrichtung erste und zweite Lese/Schreibeinheiten
(11 a, 11 b) umfaßt, die mit einer elektronischen Datenverbindung
(43 a, 43 b, 45) verbunden sind, und daß das System eine erste
IC-Karte (23 a), die mit der ersten Lese/Schreibeinheit (11 a)
gekoppelt wird, und eine zweite IC-Karte (23 b) umfaßt, die
mit der zweiten Lese/Schreibeinheit (11 b) gekoppelt wird.
14. System nach Anspruch 13, dadurch gekennzeichnet,
daß die ersten und zweiten IC-Karten (23 a, 23 b) jeweils eine
Schaltungsanordnung auf Mikroprozessorbasis mit Speicher und
zweiten Einrichtungen aufweisen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62073344A JPS63238663A (ja) | 1987-03-26 | 1987-03-26 | 情報伝送システム |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3809795A1 true DE3809795A1 (de) | 1988-10-13 |
DE3809795C2 DE3809795C2 (de) | 1992-01-16 |
Family
ID=13515446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19883809795 Granted DE3809795A1 (de) | 1987-03-26 | 1988-03-23 | Informationsuebertragungssystem unter verwendung von ic-karten |
Country Status (3)
Country | Link |
---|---|
JP (1) | JPS63238663A (de) |
DE (1) | DE3809795A1 (de) |
FR (1) | FR2613158B1 (de) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4102197A1 (de) * | 1990-09-21 | 1992-04-02 | Samsung Electronics Co Ltd | Ein system und verfahren zur kontrolle einer gemeinsam verwendeten datenstation durch verwendung einer speicherkarte |
DE4137336A1 (de) * | 1990-11-13 | 1992-05-14 | Mitsubishi Electric Corp | Ic-karte |
DE4129067A1 (de) * | 1991-09-02 | 1993-03-04 | Grundig Emv | Elektronisches geraet mit einer vielzahl von funktionen |
US5490077A (en) * | 1993-01-20 | 1996-02-06 | Francotyp-Postalia Gmbh | Method for data input into a postage meter machine, arrangement for franking postal matter and for producing an advert mark respectively allocated to a cost allocation account |
DE19611632A1 (de) * | 1996-03-25 | 1997-10-02 | Deutsche Telekom Ag | Off-Line-Datenstationen mit virtueller On-Line-Fähigkeit |
US5698836A (en) * | 1995-03-29 | 1997-12-16 | Mitsubishi Denki Kabushiki Kaisha | IC card |
EP0821326A2 (de) * | 1996-07-24 | 1998-01-28 | International Business Machines Corporation | Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information |
US5940805A (en) * | 1994-12-22 | 1999-08-17 | Alcatel N.V. | Method of selling data records as well as vending apparatus, memory device, chip card, and system for selling telecommunications software |
US8484751B2 (en) | 1994-11-23 | 2013-07-09 | Contentguard Holdings, Inc. | System and method for permitting use of content |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5010237A (en) * | 1987-04-10 | 1991-04-23 | Casio Computer Co., Ltd. | IC card system for preventing unauthorized data alteration |
JP3028815B2 (ja) * | 1988-08-19 | 2000-04-04 | 株式会社東芝 | 携帯可能電子装置の伝送方法と携帯可能電子装置 |
GB8927855D0 (en) * | 1989-12-08 | 1990-02-14 | Watkins Christopher | A method of automatic verification of personal identity |
DE4101444C2 (de) * | 1991-01-17 | 1995-11-30 | Francotyp Postalia Gmbh | Verfahren und Anordnung zum Versenden elektronisch gespeicherter Informationen |
DE4101440A1 (de) * | 1991-01-17 | 1992-07-23 | Francotyp Postalia Gmbh | Verfahren zum versenden elektronisch gespeicherter briefinhalte |
DE4205615A1 (de) * | 1992-02-24 | 1993-08-26 | Provera Ges Fuer Projektierung | Verfahren und einrichtung insbesondere zur eingabe von geheimen identifizierungsdaten in elektronische datensysteme |
DE4312894A1 (de) * | 1993-04-16 | 1994-10-20 | Francotyp Postalia Gmbh | Verfahren zur Dateneingabe in eine Frankiermaschine |
DE19522050A1 (de) * | 1995-06-17 | 1996-12-19 | Uestra Hannoversche Verkehrsbe | Speicherkarte |
DE19641009A1 (de) * | 1996-07-12 | 1998-01-22 | Juergen Dethloff | Verfahren und System zum Sichern von Daten |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
DE3622257A1 (de) * | 1985-07-05 | 1987-01-15 | Casio Computer Co Ltd | Personenidentifikationssystem unter verwendung von ic-karten |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
JPS60207990A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | 携帯可能電子装置 |
JPH0691526B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信システム |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
-
1987
- 1987-03-26 JP JP62073344A patent/JPS63238663A/ja active Pending
-
1988
- 1988-03-23 DE DE19883809795 patent/DE3809795A1/de active Granted
- 1988-03-24 FR FR8803887A patent/FR2613158B1/fr not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
DE3622257A1 (de) * | 1985-07-05 | 1987-01-15 | Casio Computer Co Ltd | Personenidentifikationssystem unter verwendung von ic-karten |
Non-Patent Citations (3)
Title |
---|
IBM Technical Disclosure Bulletin, Vol. 24, No. 7B, Dezember 1981, S. 3883-3884 * |
Kruse, Dietrich Sicherheit A la Karte in: Siemens-Magazin COM, 4/86, S. 19 u. 20 * |
Weinstein, Stephen, B., Smart credit cards: the answer to cashless shopping in: IEEE spectrum, Februar 1984, S. 43-49 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4102197A1 (de) * | 1990-09-21 | 1992-04-02 | Samsung Electronics Co Ltd | Ein system und verfahren zur kontrolle einer gemeinsam verwendeten datenstation durch verwendung einer speicherkarte |
DE4137336A1 (de) * | 1990-11-13 | 1992-05-14 | Mitsubishi Electric Corp | Ic-karte |
US5426432A (en) * | 1990-11-13 | 1995-06-20 | Mitsubishi Denki Kabushiki Kaisha | IC card |
DE4129067A1 (de) * | 1991-09-02 | 1993-03-04 | Grundig Emv | Elektronisches geraet mit einer vielzahl von funktionen |
US5490077A (en) * | 1993-01-20 | 1996-02-06 | Francotyp-Postalia Gmbh | Method for data input into a postage meter machine, arrangement for franking postal matter and for producing an advert mark respectively allocated to a cost allocation account |
US5602743A (en) * | 1993-01-20 | 1997-02-11 | Francotyp-Postalia Ag & Co. | Method for data input into a postage meter machine, arrangement for franking postal matter and for producing a franking design respectively allocated to a cost center |
US8484751B2 (en) | 1994-11-23 | 2013-07-09 | Contentguard Holdings, Inc. | System and method for permitting use of content |
US8671461B2 (en) | 1994-11-23 | 2014-03-11 | Contentguard Holdings, Inc. | System, apparatus, and media for granting access to and utilizing content |
US9727876B2 (en) | 1994-11-23 | 2017-08-08 | Contentguard Holdings, Inc. | System and method for permitting use of content using transfer rights |
US9734506B2 (en) | 1994-11-23 | 2017-08-15 | Contentguard Holdings, Inc. | System and method for controlling utilization of content |
US9953328B2 (en) | 1994-11-23 | 2018-04-24 | Contentguard Holdings, Inc. | Method and system for conducting transactions between repositories |
US5940805A (en) * | 1994-12-22 | 1999-08-17 | Alcatel N.V. | Method of selling data records as well as vending apparatus, memory device, chip card, and system for selling telecommunications software |
US5698836A (en) * | 1995-03-29 | 1997-12-16 | Mitsubishi Denki Kabushiki Kaisha | IC card |
CN1088875C (zh) * | 1995-03-29 | 2002-08-07 | 三菱电机株式会社 | 集成电路卡 |
DE19611632A1 (de) * | 1996-03-25 | 1997-10-02 | Deutsche Telekom Ag | Off-Line-Datenstationen mit virtueller On-Line-Fähigkeit |
EP0821326A2 (de) * | 1996-07-24 | 1998-01-28 | International Business Machines Corporation | Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information |
EP0821326A3 (de) * | 1996-07-24 | 1999-12-15 | International Business Machines Corporation | Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information |
Also Published As
Publication number | Publication date |
---|---|
FR2613158B1 (fr) | 1993-06-04 |
FR2613158A1 (fr) | 1988-09-30 |
DE3809795C2 (de) | 1992-01-16 |
JPS63238663A (ja) | 1988-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3809795A1 (de) | Informationsuebertragungssystem unter verwendung von ic-karten | |
DE2837201C2 (de) | ||
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
DE69435079T2 (de) | Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben | |
DE3809170C2 (de) | ||
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
DE3319919A1 (de) | Schutzsystem fuer intelligenz-karten | |
EP0006498B1 (de) | Verfahren und Einrichtung zur Absicherung von Dokumenten | |
DE3622257A1 (de) | Personenidentifikationssystem unter verwendung von ic-karten | |
DE3407642A1 (de) | Verfahren und einrichtung zur sicherung des zugriffs zu dateien | |
EP0548967A2 (de) | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus | |
EP2122588B1 (de) | Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem | |
WO1999008415A2 (de) | Einrichtung zum sicheren erstellen von elektronischen unterschriften | |
EP0882274B1 (de) | Vorrichtung zum verarbeiten und speichern von daten | |
WO2000074001A1 (de) | Einrichtungen und verfahren zur biometrischen authentisierung | |
DE60309575T2 (de) | System und verfahren zum verhindern eines unbefugten betriebs von identifikations- und finanzdokumenterstellungsgeräten | |
EP1027784B1 (de) | Verfahren zum digitalen signieren einer nachricht | |
EP0197535A2 (de) | Anordnung zum Eingeben von Daten | |
EP2272025B1 (de) | System und verfahren zum bereitstellen von benutzermedien | |
DE2509313C3 (de) | Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte | |
DE19747603C2 (de) | Verfahren zum digitalen Signieren einer Nachricht | |
EP0203542A2 (de) | Verfahren und Anordung zum Überprüfen von Chipkarten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) |