DE3809795A1 - Informationsuebertragungssystem unter verwendung von ic-karten - Google Patents

Informationsuebertragungssystem unter verwendung von ic-karten

Info

Publication number
DE3809795A1
DE3809795A1 DE19883809795 DE3809795A DE3809795A1 DE 3809795 A1 DE3809795 A1 DE 3809795A1 DE 19883809795 DE19883809795 DE 19883809795 DE 3809795 A DE3809795 A DE 3809795A DE 3809795 A1 DE3809795 A1 DE 3809795A1
Authority
DE
Germany
Prior art keywords
information
password
memory
read
microprocessor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19883809795
Other languages
English (en)
Other versions
DE3809795C2 (de
Inventor
Kenichi Takahira
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE3809795A1 publication Critical patent/DE3809795A1/de
Application granted granted Critical
Publication of DE3809795C2 publication Critical patent/DE3809795C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

Die Erfindung betrifft ein Informationsübertragungssystem unter Verwendung von IC-Karten, insbesondere ein solches Informationsübertragungssystem, das die Übertragung von gesicherter Information von einem befugten Benutzer zum anderen ermöglicht.
Herkömmlicherweise hat man sehr vertrauliche Geschäftsinformationen von einem gesicherten Bereich zum anderen mit versiegelten Dokumenten und speziellen Kurieren transportiert. In jüngerer Zeit hat man Computer verwendet, um große Mengen von empfindlichen oder vertraulichen Informationen zwischen zwei gesicherten Bereichen zu übertragen, und zwar unter Verwendung eines Übertragungsmediums, wie z. B. mit Telefonleitungen.
Obwohl eine elektronische Datenverbindung, die zwei gesicherte Bereiche verbindet, in hohem Maße wirksam ist, um einen begrenzten Zugriff zu der übertragenen Information zu gewährleisten, stellt sie keine praktische Lösung für alle Situationen dar, die die gesicherte Übertragung von empfindlicher oder vertraulicher Information erfordern. Beispielsweise ist eine Computerverbindung starr und nicht in der Lage, sich mit einem befugten Benutzer zu bewegen, dessen tagtägliche Arbeit Geschäftsreisen zwischen vielen verschiedenen Orten mit sich bringt.
Ein anderes Beispiel ist eine Person, die im normalen Geschäftsablauf nur kleine Mengen an empfindlicher oder vertraulicher Information auf sporadischer Basis empfängt und bei der es nicht gerechtfertigt ist, die Kosten für einen gesicherten Bereich auf Computerbasis aufzuwenden, um die Information zu empfangen. Für diese Person wird empfindliche oder vertrauliche Information üblicherweise in versiegelten Umschlägen mit speziellen Kurieren zugestellt.
Unglücklicherweise ist es so, daß unabhängig davon, wie die Information in dem Umschlag aufgezeichnet ist, z. B. auf Papier gedruckt oder in einem elektronischen Medium, wie z. B. einer elektronischen Platte gespeichert, die Information der Gefahr des unbefugten Zugriffs unterliegt, und zwar einfach durch das Öffnen des Umschlags und visuelles oder elektronisches Lesen der Information.
Wenn die Information auf einer Magnetplatte aufgezeichnet ist, kann sie einfach in einen PC eingegeben werden, und unter Verwendung eines geeigneten Betriebssystems kann Zugriff zu den Daten genommen werden, auch wenn die Daten so formatiert sind, daß sie das Komplement zu einem speziellen Betriebssystem bilden, das nur begrenzten Zugriff zu den Plattendaten ermöglicht.
Somit besteht ein Bedarf an gesicherten Informationsübertragungssystemen, die nicht ohne weiteres durch spezielles Programmieren der Lese- und Schreibeinrichtungen gestört werden können.
Allgemein gesprochen, besteht ein Bedarf an Systemen zur Übermittlung von empfindlicher oder vertraulicher Information an befugte und autorisierte Benutzer in Umgebungen, die sich nicht für die Anwendung von elektronischen Datenverbindungen zur Verbindung von gesicherten Bereichen eignen.
Aufgabe der Erfindung ist es somit, ein Informationsübertragungssystem anzugeben, das vergleichsweise preiswert und vielseitig ist sowie ein hohes Maß an Sicherheit für die Information während ihrer Übertragung gewährleistet.
Gemäß der Erfindung wird in vorteilhafter Weise ein Medium zum Aufzeichnen von empfindlicher oder vertraulicher Information angegeben, so daß die Information nicht von unbefugten Personen gelesen werden kann, unabhängig davon, wer im körperlichen Besitz des Mediums ist.
Gemäß der Erfindung werden ein System und ein Verfahren unter Verwendung von mindestens einer IC-Karte angegeben, um Information zwischen zwei Orten zu übertragen, wobei der Zugriff zu der Information nur auf befugte Benutzer beschränkt ist, wobei auf die in der IC-Karte enthaltene Information nur dann Zugriff genommen werden kann, wenn ein in die IC-Karte eingebauter Mikroprozessor die Übereinstimmung eines vom Benutzer eingegebenen Kennwortes mit einem intern gespeicherten Kennwort festgestellt hat. Bei Feststellung der Übereinstimmung zwischen dem eingegebenen und dem gespeicherten Kennwort überträgt der Mikroprozessor die aufgezeichnete Information von einem eingebauten Speicher zu einer Anzeigeeinheit, die entweder ein integraler Bereich der IC-Karte oder eine externe Einrichtung sein kann, welche die Information über eine Schreib/Leseschnittstelle zwischen der IC-Karte und der Anzeigeeinheit erhält.
Weiterhin wird gemäß der Erfindung eine elektronische Datenverbindung in Anwendungsfällen angegeben, die eine rasche Übertragung von empfindlicher oder vertraulicher Information erforderlich machen. Bei Verwendung des erfindungsgemäßen Systems in Verbindung mit einer Datenverbindung wird das Kennwort vorzugsweise mit einem komplementären Codier- und Decodierschlüssel ergänzt, der nur den befugten Benutzern bekannt ist und in die IC-Karte eingegeben wird, um die Information zu verschlüsseln und zu entschlüsseln. Die Information ist während ihrer Übertragung über eine Datenverbindung in einem verschlüsselten Format, das nicht einfach übersetzt werden kann, wenn eine Anzapfung vorgenommen wird.
Weiterhin wird gemäß der Erfindung in vorteilhafter Weise erreicht, daß dadurch, daß der Benutzer jedes Kennwortes nur zu begrenzten Abschnitten eines Speichers Zugriff erhält, eine Vielzahl von befugten Sendern und Empfängern dieselbe Karte gemeinsam benutzen können, nicht aber dieselbe Information.
Die Erfindung wird nachstehend, auch hinsichtlich weiterer Merkmale und Vorteile, anhand der Beschreibung von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert. Die Zeichnung zeigt in
Fig. 1 ein Blockschaltbild eines Informationsübertragungssystems gemäß einer ersten Ausführungsform der Erfindung;
Fig. 2 ein Flußdiagramm eines Steuerprogramms für ein in eine IC-Karte integriertes System auf Mikroprozessorbasis für das Informationsübertragungssystem;
Fig. 3 ein Blockschaltbild einer anderen Ausführungsform gemäß der Erfindung unter Verwendung des Systems gemäß Fig. 1 mit einer elektronischen Datenverbindung;
Fig. 4 ein Blockschaltbild einer weiteren Ausführungsform gemäß der Erfindung, wobei die Eingabeeinheit und die Anzeigeeinheiten für das Informationsübertragungssystem gemäß der Erfindung integrale Teile der IC-Karte sind;
Fig. 5 eine bildliche Darstellung einer IC-Karte für die Ausführungsform des Systems gemäß Fig. 4; und in
Fig. 6 eine schematische Darstellung eines in eine IC-Karte eingebauten Speichers, wobei das Feld der Speicherplätze in eine Vielzahl von Blöcken unterteilt ist, die jeweils voneinander getrennt sind, um Benutzung durch mehrere befugte Benutzer zu ermöglichen.
Im folgenden wird zunächst auf Fig. 1 Bezug genommen. Eine herkömmliche Lese/Schreibeinheit 11 als ein System auf Mikroprozessorbasis weist einen Mikroprozessor 13, einen Festwertspeicher oder ROM 15 und einen Speicher mit wahlfreiem Zugriff oder RAM 17 in einer herkömmlichen Schaltungsarchitektur mit einem Bus 19 auf. Wie an sich bekannt, weist die Lese/ Schreibeinheit 11 eine Schnittstelle 21 auf, die es dem Benutzer der Lese/Schreibeinheit 11 ermöglicht, mit einer IC-Karte 23 zu kommunizieren. Damit der Benutzer Information zu der IC-Karte 23 übertragen und Information von dieser empfangen kann, stehen eine Anzeige 25 und eine Tastatur 27 mit der IC-Karte 23 über einen Treiber 29 bzw. einen Eingangspuffer 31 in Verbindung, die in der Lese/Schreibeinheit 11 enthalten sind.
Information wird von der IC-Karte 23 von der Lese/Schreibeinheit 11 über eine herkömmliche eingebaute Schnittstelle 33 empfangen, die komplementär zur Schnittstelle 21 der Lese/Schreibeinheit 11 ausgebildet ist. Von der Schnittstelle 33 werden die Daten zu einem System auf Mikroprozessorbasis in der IC-Karte 23 übertragen, und zwar über einen Eingabe/Ausgabebus 42. Das System auf Mikroprozessorbasis umfaßt einen Mikroprozessor 35, der in die IC-Karte 23 integriert oder eingebaut ist und auf ein Steuerprogramm 37 a anspricht, das in einem ROM 37 enthalten ist, um Information zu verarbeiten, zu speichern, zu übertragen und zu empfangen.
Um Information aus dem System auf Mikroprozessorbasis zu lesen bzw. in dieses einzuschreiben, erfordert die Systemarchitektur gemäß Fig. 1, daß die Daten den Mikroprozessor 35 durchlaufen. Um Daten zu speichern, umfaßt das System ferner einen RAM 39, der in die IC-Karte 23 integriert ist und der auf Steuerbefehle von dem Mikroprozessor 35 anspricht.
Das Steuerprogramm 37 a des Mikroprozessors 35 unterteilt den RAM 39 in feste und variable Speicherfelder 39 a bzw. 39 b. Information im festen Speicherfeld 39 a kann über den Mikroprozessor 35 dem Eingabe/Ausgabebus 42 geliefert werden. Für maximale Sicherheit kann das feste Speicherfeld 39 a vom Hersteller vorher programmiert sein. Das feste Speicherfeld 39 a wird jedoch vorzugsweise vom ursprünglichen Benutzer programmiert, wie es nachstehend näher erläutert ist.
Gemäß einem wesentlichen Aspekt der Erfindung enthält das feste Speicherfeld 39 a des RAM 39 der IC-Karte 23 ein Lesekennwort, das zu einem Kennwort passen muß, welches in die IC-Karte 23 mit der Tastatur 27 über eine Lese/Schreibeinrichtung, z. B. die Lese/Schreibeinheit 11 und den Eingabe/ Ausgabebus 42 eingegeben wird, bevor die Information, die in dem variablen Speicherfeld 39 b des RAM 39 enthalten ist, von dem Mikroprozessor 35 zu der Lese/Schreibeinrichtung übertragen wird, um es für den Benutzer mit der Anzeige 25 zur Anzeige zu bringen.
Obwohl der Steuer/Datenbus 41, der den Mikroprozessor 35, den ROM 37 und den RAM 39 verbindet, von herkömmlicher Bauart ist, verhindert der Mikroprozessor 35 unter der Steuerung des Steuerprogrammes 37 a normalerweise, daß Information im variablen Speicherfeld 39 b des RAM 39 aus dem RAM 39 zur Lese/Schreibeinrichtung ausgelesen wird. Das Steuerprogramm 37 a fungiert als Betriebssystem für das integrierte System auf Mikroprozessorbasis, das von sämtlichen externen Eingängen und Eingaben isoliert ist und diese ignoriert, wenn nicht das richtige Kennwort präsentiert wird.
Somit kann zu der Information, die in dem variablen Speicherfeld 39 b enthalten ist, nur von einem Benutzer Zugriff genommen werden, der unabhängige Kenntnis des Lesekennwortes hat. Vorzugsweise wird das Lesekennwort von einem ursprünglichen Benutzer eingegeben und danach vor jedem externen Zugriff geschützt und abgetrennt, und zwar mit geeigneten und herkömmlichen Schritten im Steuerprogramm 37 a, um den Zugriff auf das feste Speicherfeld 39 a zu begrenzen.
Um Information in das variable Speicherfeld 39 b einzugeben, enthält das feste Speicherfeld 39 a des RAM 39 in der IC-Karte 23 vorzugsweise ein Schreibkennwort, um Information in den RAM 39 einzuschreiben, sowie das Lesekennwort, um Information daraus auszulesen. In diesem Zusammenhang umfaßt das feste Speicherfeld 39 a des RAM 39 einen Abschnitt, der ein Schreibkennwort enthält, das in den Speicher in gleicher Weise eingegeben wird wie das Lesekennwort.
Zur Erläuterung des Steuerprogramms 37 a wird auf das Flußdiagramm in Fig. 2 Bezug genommen. Ein befugter ursprünglicher Benutzer erhält die IC-Karte und gibt Lese- und Schreibkennworte ein, die von dem Mikroprozessor 35 beim Schritt A in das feste Speicherfeld 39 a eingegeben werden. Sobald die Kennworte einmal eingegeben worden sind, werden die Struktur des Steuerprogramms 37 a und die Architektur des eingebauten Systems auf Mikroprozessorbasis es nicht ermöglichen, daß zu den Kennworten von einem Benutzer Zugriff genommen wird. Vorzugsweise wird die IC-Karte zu einem anderen befugten Benutzer geschickt, sobald die Kennworte eingegeben worden sind. Getrennt davon wird das Schreibkennwort auch dem anderen Benutzer zugeschickt.
Als Alternative kann ein noch sichereres System realisiert werden, wenn die Lese- und Schreibkennworte vom Hersteller in das feste Speicherfeld 39 a eingegeben werden. Wenn die jeweilige IC-Karte verteilt wird, so teilt der Hersteller einem befugten Sender das Schreibkennwort und einem befugten Empfänger das Lesekennwort mit. Durch Realisierung des Systems in dieser Weise kennt keiner der befugten Benutzer beide Kennworte, was eine zusätzliche Sicherheitsmaßnahme darstellt.
Gemäß der Erfindung ist vorgesehen, daß ein befugter Benutzer, der Kenntnis des Schreibkennwortes hat, entweder vom Hersteller oder einem ursprünglichen Benutzer das Kennwort der IC-Karte 23 über die Lese/Schreibeinrichtung präsentiert, welche die Tastatur 27, die Lese/Schreibeinheit 11 und den Eingabe/Ausgabebus 42 gemäß Fig. 1 umfaßt. Der in die IC-Karte 23 eingebaute Mikroprozessor 35 liest das Kennwort beim Schritt B und vergleicht es beim Schritt C mit dem Schreibkennwort, das im RAM 39 gespeichert ist.
Wenn der Vergleich eine Übereinstimmung ergibt, so geht das Steuerprogrmm 37 a zum Schritt D weiter, wo der Mikroprozessor 35 feststellt, ob der Benutzer in den RAM 39 einschreiben oder aus diesem auslesen will. Wenn der Benutzer Daten einschreiben will, so führt das Steuerprogramm 37 a einen Schritt E durch. Beim Schritt E ermöglicht es der Mikroprozessor 35 dem befugten Benutzer, Information über die Tastatur 27 in den RAM 39 einzugeben.
Wenn die Information auf diese Weise eingegeben worden ist, wird die IC-Karte 23 aus der Lese/Schreibeinheit 11 entfernt und dem Benutzer zurückgeschickt, der ursprünglich die Kennworte zum Lesen der Information aus der IC-Karte eingegeben hat. Die IC-Karte 23 kann mit allen herkömmlichen Mitteln geschickt werden, beispielsweise mit normaler Post oder kommerziellen Kurierdiensten.
Wenn die IC-Karte vom ursprünglichen Benutzer empfangen worden ist, wird sie in eine herkömmliche Lese/Schreibeinheit gemäß Fig. 1 eingesteckt. Um Zugriff zu der Information zu erhalten, gibt der Empfänger ein Kennwort in den Mikroprozessor 35 des in die IC-Karte 23 eingebauten Systems auf Mikroprozessorbasis ein, und zwar mit der Tastatur 27, der Schnittstelle 33 und dem Eingabe/Ausgabebus 42. Wenn beim Schritt C das vom Empfänger eingegebene Kennwort mit dem Lesekennwort übereinstimmt, das vorher in dem RAM 39 in der IC-Karte 23 gespeichert worden ist, führt der Mikroprozessor 35 die Schritte D und F aus und liefert die in dem RAM 39 enthaltene Information dem Eingabe/Ausgabebus 42 zum Lesen durch die Lese/Schreibeinheit 11. Die Lese/Schreibeinheit 11 führt die Information der Anzeige 25 zu, um sie dem befugten Benutzer sichtbar zu machen.
Nachdem zu der Information Zugriff genommen und diese zur Anzeige gebracht worden ist, kann der Empfänger ein Sender werden, indem er zuerst dem eingebauten Mikroprozessor 35 über die Lese/Schreibeinheit 11, die Schnittstelle 33 und den Eingabe/Ausgabebus 42 ein Kennwort eingibt, das vom Mikroprozessor 35 beim Schritt B gelesen und beim Schritt C auf Übereinstimmung mit dem Schreibkennwort geprüft wird, das im RAM 39 gespeichert ist.
Wenn beim Schritt C eine Übereinstimmung festgestellt wird, werden die Informationsdaten, die von der Tastatur 27 erzeugt und in den Mikroprozessor 35 über den Eingabe/Ausgabebus 42 geliefert werden, in den RAM 39 eingegeben. Der Empfänger wird nun ein Sender und kann die IC-Karte 23 mit ihrer neuen Information entweder dem urpsrünglichen Sender an seinen Ort zurückschicken oder er kann sie demselben Sender an einem anderen Ort schicken oder an einem ganz anderen Ort einem noch anderen befugten Benutzer schicken.
Um die Möglichkeit der Verwendung einer elektronischen Aufnahme, z. B. unter Verwendung eines Zufallsgenerators, zu vermeiden, um die in der IC-Karte 23 enthaltene Information zu analysieren, kann das Steuerprogramm 37 a einen Sperrvermerk beim Schritt G umfassen, so daß jedes Kennwort ignoriert wird, das während einer vorgegebenen Zeitspanne eingegeben wird, nachdem ein Kennwort eingegeben worden ist, das nicht mit dem abgespeicherten Kennwort übereinstimmt. Programmierbare Sperrvermerke dieser Art sind an sich bekannt und brauchen daher hier nicht im einzelnen erläutert zu werden.
Als weiteres Mittel zum Schützen der Information vor unbefugtem Zugriff umfaßt das vorstehend beschriebene System eine Verbesserung, die ein als Software ausgebildetes Codier-Decodierprogramm 37 b umfaßt, das im ROM 37 gespeichert ist und einen Teil des Betriebssystems für das System auf Mikroprozessorbasis bildet, das in die IC-Karte 23 integriert ist. Nachdem ein befugter Benutzer das richtige Kennwort eingegeben hat, gibt der Benutzer mit dem Codier/Decodierprogramm 37 b einen Codeschlüssel in die IC-Karte 23 über die Tastatur 27 ein.
Innerhalb der IC-Karte 23 führt der Mikroprozessor 35 das Codier/Decodierprogramm 37 b durch, um die Information zu verschlüsseln und sie dann in den Speicher im RAM 39 einzugeben. Der Codeschlüssel wird von dem Codier/Decodierprogramm 37 b als Teil des Algorithmus verwendet, der die gesicherte Information verschlüsselt und entschlüsselt. Um Zugriff zu der in der IC-Karte 23 gespeicherten Information in verständlicher Form zu nehmen, muß der Benutzer in gleicher Weise sowohl das richtige Lesekennwort als auch den richtigen Codeschlüssel eingeben. Für den Fachmann ist einsichtig, daß Variationen von herkömmlichen Softwarecodier- und -decodierprogrammen verwendet werden können, um dieses Merkmal zu realisieren.
In einigen Situationen ist es wünschenswert, für die Übertragung der Information an einem einzigen Tag oder sogar innerhalb von wenigen Stunden zu sorgen. Üblicherweise kann der normale Postversand oder Kurierdienst nicht für eine Zustellung am gleichen Tage sorgen. Gemäß der Erfindung kann ein Modem an die Lese/Schreibeinheit 11 gemäß Fig. 1 angeschlossen werden, um die Information auf elektronischem Wege an einen befugten Empfänger zu übertragen. Obwohl diese Ausführungsform gemäß der Erfindung etwas weniger sicher ist als die oben beschriebene Ausführungsform, da beide Benutzer beide Kennworte kennen müssen und eine elektronische Datenverbindung verwendet wird, ist diese Ausführungsform nützlich in Situationen, wo die Sicherheit zugunsten der Schnelligkeit geopfert werden muß.
Fig. 3 zeigt ein System unter Verwendung von zwei Lese/Schreibeinheiten 11 a und 11 b, die über ein herkömmliches Paar von Modems 43 a und 43 b sowie eine Übertragungsstrecke, beispielsweise kommerzielle Telefonleitungen, miteinander verbunden sind. Um eine elektronische Übertragung gemäß dieser Ausführungsform der Erfindung auszuführen, gibt der Sender die Information in eine erste IC-Karte 23 a über die Lese/Schreibeinheit 11 a in der oben beschriebenen Weise ein. Um die Daten zu übertragen, gibt der Sender das Lesekennwort in die erste IC-Karte 23 a ein und stellt damit die Daten für die Lese/Schreibeinheit 11 a und das Modem 43 a zur Verfügung. In an sich bekannter Weise überträgt das erste Modem 43 a die Information über den Übertragungsweg 45 zum zweiten Modem 43 b.
Vorzugsweise ist der zweite befugte Benutzer an dem Ort, der die zweite Lese/Schreibeinheit 11 b enthält, vorher von der Übertragung der Information benachrichtigt worden. Dieser zweite Benutzer gibt ein Schreibkennwort in eine zweite IC-Karte 23 b über eine der Lese/Schreibeinheit 11 b zugeordnete Tastatur ein. Wie vorher im Zusammenhang mit Fig. 1 erläutert, vergleicht der in die zweite IC-Karte 23 b eingebaute Mikroprozessor 35 das empfangene Kennwort mit dem gespeicherten Schreibkennwort und ermöglicht das Einschreiben von Information in das variable Speicherfeld 39 b seines zugeordneten RAM 39 nur dann, wenn eine Übereinstimmung festgestellt wird.
Nimmt man an, daß der zweite Benutzer das richtige Schreibkennwort angibt, so wird die Information von dem Modem 43 b zum RAM 39 der zweiten IC-Karte 23 b über die Lese/Schreibeinheit 11 b übertragen. Um die Information für den zweiten Benutzer sichtbar zu machen, muß er das richtige Lesekennwort in der oben beschriebenen Weise eingeben, damit der Mikroprozessor 35 in der zweiten IC-Karte 23 b es zuläßt, daß die Information auf einer der Lese/Schreibeinheit 11 b zugeordneten Anzeige zur Anzeige gebracht wird.
Da die Übertragung von Information über eine Übertragungsleitung, z. B. eine Telefonleitung, diese anfällig für das Anzapfen durch eine dritte Partei macht, wird die Information vorzugsweise mit einem Codeschlüssel in der oben beschriebenen Weise verschlüsselt. Genauer gesagt, wenn die Information aus der ersten IC-Karte 23 a gelesen wird, wird sie dem Modem 43 a in einer verschlüsselten Form zur Übertragung über den Übertragungsweg 45 zugeführt. Daher wird ein Codeschlüssel nicht eingegeben, wenn die Information von der ersten IC-Karte 23 a gelesen wird. Nur die befugten Benutzer an den Sende- und Empfangsorten kennen den richtigen Codeschlüssel.
Als weitere Vereinfachung des gesamten Systems kann das Erfordernis einer externen Lese/Schreibeinrichtung zum Lesen bzw. Schreiben von Daten in eine und aus einer IC-Karte, wie z. B. eine herkömmliche Lese/Schreibeinheit und ein Eingabe/Ausgabebus, beseitigt werden, indem man Anzeige- und Eingabeeinrichtungen als integrale Teile der IC-Karte vorsieht.
Wie aus den Fig. 4 und 5 ersichtlich, steht eine Anzeigeeinheit 47, z. B. eine Flüssigkristallanzeige 49 gemäß Fig. 5 mit dem eingebauten Mikroprozessor 35 der IC-Karte 23′ über eine Lese/Schreibeinheit in Verbindung, die realisiert ist durch eine Ausdehnung vom Steuer/Datenbus 41 und einen Treiber 51. In gleicher Weise ist eine Eingabeeinheit 55, die in die IC-Karte 23′ eingebaut ist, ebenfalls mit einer Ausdehnung des Steuer/Datenbus 51 über einen Eingangspuffer 53 verbunden.
Wie in Fig. 5 dargestellt, kann die Eingabeeinheit 55 in Form einer Matrix von Tastenfeldern 55 mit einer ausreichenden Anzahl von Tastenfeldern ausgebildet sein, um zu gewährleisten, daß sämtliche geeigneten Steuerbefehle und Informationen eingegeben werden können. Für eine maximale Vielseitigkeit umfaßt die IC-Karte 23′ gemäß Fig. 5 vorzugsweise eine herkömmliche Schnittstelle 33 sowie einen Eingabe/Ausgabebus 42 zum Anschließen der IC-Karte an die Lese/Schreibeinheit 11 gemäß Fig. 1.
Obwohl die Tastenfelder 55 und die Flüssigkristallanzeige 49 von dem Bus 41 bedient werden, kann das Steuerprogramm nicht erreicht werden, und es tritt kein Verlust von Kennworten oder Informationssicherheit auf. Für den Fachmann ist ersichtlich, daß jedoch ein Anwenderprogramm, wie z. B. das Codier/Decodierprogramm 37 b unter Verwendung der Architektur gemäß Fig. 4 einem gewissen Risiko unterliegt. Ein solches Risiko kann ein akzeptabler Kompromiß für die Bequemlichkeit der eingebauten Dateneingabe und -ausgabe sein, in Abhängigkeit von der Umgebung, in der die IC-Karte Verwendung finden soll.
Als weitere Variation des oben beschriebenen Sicherheitssystems wird das Steuerprogramm 37 a des Systems auf Mikroprozessorbasis in der IC-Karte 23 so modifiziert, daß es möglich ist, ein neues Lesekennwort über ein altes Lesekennwort in das feste Speicherfeld 39 a des RAM 39 einzuschreiben, damit die IC-Karte zu vielen individuellen Benutzern geschickt werden kann, ohne daß es erforderlich ist, für die Fortpflanzung der Kenntnis eines einzigen Lesekennwortes zu sorgen, das im festen Speicherfeld 39 a des RAM 39 enthalten ist. Ein solches alternatives System kann einfach dadurch in die Praxis umgesetzt werden, daß man das Steuerprogramm 37 a so aufbaut, daß es auf einen vorgegebenen Eingabebefehl von der Tastatur 27 anspricht, um zu dem Schritt A zurückzukehren, nachdem ein erster Satz von Lese- und Schreibkennworten in das feste Speicherfeld 39 a eingegeben worden sind. Nach der Rückkehr zum Schritt A werden neue Lese- und Schreibkennworte über die vorher eingegebenen Kennworte eingeschrieben.
Die Thematik einer größeren Anzahl von möglichen Benutzern beim erfindungsgemäßen System ist in Fig. 6 dargestellt, wobei das variable Speicherfeld 39 a des RAM 39 in der IC-Karte 23 in eine Vielzahl von Abschnitten 57 unterteilt sein kann. Das Steuerprogramm 37 a ermöglicht einem Benutzer den Zugriff nur zu dem Abschnitt 57, der ein Lese- oder Schreibkennwort enthält, welches mit dem vom Benutzer eingegebenen Kennwort übereinstimmt. Bei Verwendung einer solchen IC-Karte gemäß der Erfindung können eine Gruppe von Sendern und eine Gruppe von Empfängern die Karte so benutzen, daß für eine einzige Informationsübertragung unter Verwendung der Karte nur so wenige Personen wie ein einziger Sender und ein einziger Empfänger Zugriff haben. Während derselben Übermittlung der IC-Karte kann jedoch ein anderes Sender/Empfänger-Paar Informationen übertragen, ohne Kenntnis von der Information zu haben, die für das erste Sender/Empfänger-Paar zur Verfügung steht.
Die IC-Karte kann zuerst in einer ersten Gruppe von Benutzern zirkulieren, die Kennworte in der Weise eingeben, wie es im Zusammenhang mit Schritt A in Fig. 2 erläutert worden ist. Die IC-Karte wird dann einer zweiten Gruppe geschickt. Jedes Mitglied der zweiten Gruppe kennt ein Schreibkennwort, das von einem der Mitglieder der ersten Gruppe eingegeben wird. Um Information einzugeben, werden die gleichen Schritte wie in Fig. 2 ausgeführt mit dem in die IC-Karte eingebauten System auf Mikroprozessorbasis. Bei dieser Ausführungsform ist jedoch nur ein Abschnitt des variablen Speicherfeldes, das mit den Lese- und Schreibkennworten identifiziert wird, für die Information verfügbar. Das Lesen der Information wird in gleicher Weise ausgeführt, wie es im Zusammenhang mit Fig. 1 und 2 erläutert worden ist.
Aus der obigen Beschreibung ergibt sich, daß ein System und ein Verfahren zur preiswerten Übertragung von empfindlicher oder vertraulicher Information in einer Art und Weise angegeben werden, so daß ein Grad an Sicherheit gegenüber unbefugtem Zugriff zur Information zur Verfügung steht, der vorher nur mit relativ teuren Computerterminals in gesicherten Bereichen möglich war.
Im Gegensatz zu herkömmlichen Systemen ist die gesicherte Information nicht in irgendeiner Weise für einen unbefugten Benutzer verfügbar. Nur diejenigen Personen, die Kenntnis von dem Lese- oder Schreibkennwort haben, können in erfolgreicher Weise zum Speicher in der IC-Karte Zugriff nehmen. Es erscheint einsichtig, daß das Lese- und das Schreibkennwort die gleichen sein können. Bei einer weiteren Vereinfachung des Systems kann der Codeschlüssel auch die gleiche Datenfolge haben, wie sie die Kennworte aufweisen.
In den Fig. 1 bis 6 der Zeichnung haben die angegebenen Blöcke in den Blockschaltbildern folgende Bedeutung
Fig. 1
11 = Lese/Schreibeinheit 13 = Mikroprozessor 15 = ROM 17 = RAM 19 = Bus 21 = Schnittstelle 23 = IC-Karte 25 = Anzeige 27 = Tastatur 29 = Treiber 31 = Eingabepuffer 33 = Schnittstelle 35 = Mikroprozessor 37 = ROM 37 a = Steuerprogramm 37 b = Codier/Decodierprogramm 39 = RAM 39 a = Lesekennwort
Schreibkennwort 39 b = Codeschlüssel
Nachricht 41 = Steuer/Datenbus 42 = Eingabe/Ausgabebus
Fig. 2
Start
A= Initialisieren durch Eingabe der Lese- und Schreibkennworte B= Daten lesen C= Ergeben die Daten ein gültiges Kennwort? D= Sind Daten zu lesen? E= Daten aus der Lese/Schreibeinheit in den Speicher einschreiben F= Daten an Lese/Schreibeinheit ausgeben G= Sperrvermerk NO = Nein YES = Ja
Fig. 3
11 a = Lese/Schreibeinheit 11 b = Lese/Schreibeinheit 23 a = IC-Karte 1 23 b = IC-Karte 2 43 a = Modem 43 b = Modem 45 = Übertragungsweg
Fig. 4
23′ = IC-Karte 33 = Schnittstelle 35 = Mikroprozessor 37 = ROM 39 = RAM 41 = Steuer/Datenbus 42 = Eingabe/Ausgabebus 47 = Anzeige 51 = Treiber 53 = Eingabepuffer 55 = Tastenfelder
Fig. 5
23′ = IC-Karte 33 = Schnittstellenanschluß 49 = Flüssigkristallanzeige 55 = Tastenfelder
Fig. 6
1. Lesekennwort1. Schreibkennwort 1. Information
2. Lesekennwort2. Schreibkennwort 2. Information
.
.
.
N-tes LesekennwortN-tes Schreibkennwort N-te Information

Claims (14)

1. Verfahren zur Übertragung von Information zwischen zwei Orten unter Verwendung von mindestens einer IC-Karte, wobei nur befugte Benutzer begrenzten Zugriff zur Information haben und wobei mindestens eine IC-Karte ein erstes eingebautes System auf Mikroprozessorbasis enthält, so daß über eine Lese/Schreibeinrichtung in das System eingeschrieben und aus dem System ausgelesen werden kann, gekennzeichnet durch folgende Schritte:
  • - Eingabe der Information in einen ersten Speicher des Systems auf Mikroprozessorbasis, das einen ersten Mikroprozessor enthält, der die Übertragung des Inhalts des ersten Speichers zur Lese/Schreibeinrichtung verhindert, wenn er nicht mit einem vorgegebenen Lesekennwort angesprochen wird, das in dem ersten Speicher gespeichert ist;
  • - Eingeben eines ersten Kennwortes in den ersten Mikroprozessor, um die Übertragung der Information zu der Lese/Schreibeinrichtung zu ermöglichen;
  • - Übertragen der Information aus dem ersten Speicher zur Lese/ Schreibeinrichtung nur dann, wenn das erste Kennwort mit dem vorgegebenen Lesekennwort übereinstimmt, das in dem Speicher gespeichert ist;
  • - Zuführen der Information, die zu der Lese/Schreibeinrichtung übertragen wird, zu einer Anzeigeeinheit; und
  • - Anzeigen der Information.
2. Verfahren nach Anspruch 1, umfassend folgende Schritte:
  • - Eingeben eines zweiten Kennwortes in den Mikroprozessor über die Lese/Schreibeinrichtung; und
  • - Übertragen der Information von der Lese/Schreibeinrichtung und in den ersten Speicher nur dann, wenn das zweite Kennwort mit einem vorgegebenen Schreibkennwort übereinstimmt, das in dem ersten Speicher gespeichert ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Schritt der Übertragung der Information von der Lese/Schreibeinrichtung zum ersten Speicher den Schritt der Verschlüsselung der Information gemäß einem Codeschlüssel umfaßt, der von der Lese/Schreibeinrichtung erzeugt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Schritt der Übertragung der Information vom ersten Speicher zur Lese/Schreibeinrichtung den Schritt der Eingabe des Codeschlüssels umfaßt, um die Information zu decodieren.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß zwei körperlich getrennte erste und zweite IC-Karten verwendet werden, so daß die Eingabe der Information, die Eingabe des ersten Kennwortes und die Übertragung der Information in der ersten IC-Karte stattfinden und der Schritt der Zuführung der Information folgende Schritte umfaßt:
  • - Eingeben der Information in einen zweiten Speicher, der in die zweite IC-Karte eingebaut ist, über einen Übertragungsweg;
  • - Eingeben des zweiten Kennwortes in einen zweiten Mikroprozessor eines zweiten Systems auf Mikroprozessorbasis in der zweiten IC-Karte, um die Übertragung der Information von dem ersten Speicher zu einem zweiten Speicher in dem zweiten System auf Mikroprozessorbasis zu ermöglichen; und
  • - Übertragen der Information von dem zweiten Speicher zu der Anzeigeeinheit nur dann, wenn das zweite Kennwort mit einem vorgegebenen Lesekennwort übereinstimmt, das im zweiten Speicher gespeichert ist.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß das erste Kennwort, das in dem ersten Speicher gespeichert wird, mit der Lese/Schreibeinrichtung eingegeben wird.
7. Informationsübertragungssystem zur Übertragung von empfindlicher Information unter Verwendung von IC-Karten, bei dem ein Zugriff durch nicht befugte Personen während der Übertragung der empfindlichen Information zwischen befugten ersten und zweiten Benutzern verhindert wird, dadurch gekennzeichnet, daß das System mindestens eine IC-Karte (23) mit einer Schaltungsanordnung auf Mikroprozessorbasis aufweist, die einen Speicher (39) umfaßt, der die empfindliche Information enthält, daß eine erste Einrichtung vorgesehen ist, um die Daten in die Schaltungsanordnung auf Mikroprozessorbasis einzugeben oder aus dieser auszugeben, wobei die Schaltungsanordnung auf Mikroprozessorbasis eine zweite Einrichtung zur Übertragung der Daten zwischen der ersten Einrichtung und dem Speicher (39), mindestens eine Tastatur (27) zur Erzeugung der Daten, die von der ersten Einrichtung der Schaltungsanordnung auf Mikroprozessorbasis zuzuführen sind, sowie eine Anzeigeeinheit (25) aufweist, die auf die erste Einrichtung anspricht, um die empfindliche Information sichtbar zu machen, und daß die zweite Einrichtung eine Vergleichseinrichtung umfaßt, um
  • a) ein erstes Kennwort aus den Daten, die von der Tastatur (27) erzeugt werden und die der Schaltungsanordnung auf Mikroprozessorbasis mit der ersten Einrichtung geliefert werden, mit einem Lesekennwort zu vergleichen, das vorher in dem Speicher (39) abgespeichert worden ist, und
  • b) die empfindliche Information von dem Speicher (39) und zu der ersten Einrichtung nur dann zu übertragen, wenn das erste Kennwort mit dem Lesekennwort übereinstimmt.
8. System nach Anspruch 7, dadurch gekennzeichnet, daß die Vergleichseinrichtung Mittel umfaßt, um
  • a) ein zweites Kennwort aus den Daten, die von der Tastatur (27) erzeugt und der Schaltungsanordnung auf Mikroprozessorbasis mit der ersten Einrichtung zugeführt werden, mit einem Schreibkennwort zu vergleichen, das vorher in dem Speicher (39) abgespeichert worden ist, und
  • b) die empfindliche Information von der ersten Einrichtung zum Speicher (39) nur dann zu übertragen, wenn das zweite Kennwort mit dem Schreibkennwort übereinstimmt.
9. System nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß die erste Einrichtung einen Eingabe/Ausgabebus (42) und eine Lese/Schreibeinheit umfaßt.
10. System nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, daß die erste Einrichtung eine Verlängerung eines Steuer/Datenbus (41) aufweist, der in die IC-Karte (23′) eingebaut ist, um die Schaltungsanordnung auf Mikroprozessorbasis mit mindestens einer Tastatur (55) und der Anzeigeeinheit (49) zu verbinden, wobei die Tastatur (55) eine Matrix von Tastenfeldern auf der IC-Karte (23′) ist und die Anzeigeeinheit (49) ebenfalls in IC-Karte (23′) eingebaut ist.
11. System nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, daß der Speicher (39) in mindestens eine Gruppe von festen (39 a) und variablen Speicherfeldern (39 b) unterteilt ist, wobei das feste Speicherfeld (39 a) Lese- und Schreibkennwörter enthält und das variable Speicherfeld (39 b) die empfindliche Information enthält.
12. System nach einem der Ansprüche 7 bis 11, dadurch gekennzeichnet, daß der Speicher (39) eine Vielzahl von Gruppen umfaßt und die Vergleichseinrichtung Mittel enthält, die einen Zugriff durch die erste Einrichtung zu der empfindlichen Information nur für die eine Gruppe gewährt, für die eine Übereinstimmung zwischen dem ersten Kennwort und dem Lesekennwort festgestellt wird.
13. System nach einem der Ansprüche 7 bis 12, dadurch gekennzeichnet, daß die erste Einrichtung erste und zweite Lese/Schreibeinheiten (11 a, 11 b) umfaßt, die mit einer elektronischen Datenverbindung (43 a, 43 b, 45) verbunden sind, und daß das System eine erste IC-Karte (23 a), die mit der ersten Lese/Schreibeinheit (11 a) gekoppelt wird, und eine zweite IC-Karte (23 b) umfaßt, die mit der zweiten Lese/Schreibeinheit (11 b) gekoppelt wird.
14. System nach Anspruch 13, dadurch gekennzeichnet, daß die ersten und zweiten IC-Karten (23 a, 23 b) jeweils eine Schaltungsanordnung auf Mikroprozessorbasis mit Speicher und zweiten Einrichtungen aufweisen.
DE19883809795 1987-03-26 1988-03-23 Informationsuebertragungssystem unter verwendung von ic-karten Granted DE3809795A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62073344A JPS63238663A (ja) 1987-03-26 1987-03-26 情報伝送システム

Publications (2)

Publication Number Publication Date
DE3809795A1 true DE3809795A1 (de) 1988-10-13
DE3809795C2 DE3809795C2 (de) 1992-01-16

Family

ID=13515446

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19883809795 Granted DE3809795A1 (de) 1987-03-26 1988-03-23 Informationsuebertragungssystem unter verwendung von ic-karten

Country Status (3)

Country Link
JP (1) JPS63238663A (de)
DE (1) DE3809795A1 (de)
FR (1) FR2613158B1 (de)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4102197A1 (de) * 1990-09-21 1992-04-02 Samsung Electronics Co Ltd Ein system und verfahren zur kontrolle einer gemeinsam verwendeten datenstation durch verwendung einer speicherkarte
DE4137336A1 (de) * 1990-11-13 1992-05-14 Mitsubishi Electric Corp Ic-karte
DE4129067A1 (de) * 1991-09-02 1993-03-04 Grundig Emv Elektronisches geraet mit einer vielzahl von funktionen
US5490077A (en) * 1993-01-20 1996-02-06 Francotyp-Postalia Gmbh Method for data input into a postage meter machine, arrangement for franking postal matter and for producing an advert mark respectively allocated to a cost allocation account
DE19611632A1 (de) * 1996-03-25 1997-10-02 Deutsche Telekom Ag Off-Line-Datenstationen mit virtueller On-Line-Fähigkeit
US5698836A (en) * 1995-03-29 1997-12-16 Mitsubishi Denki Kabushiki Kaisha IC card
EP0821326A2 (de) * 1996-07-24 1998-01-28 International Business Machines Corporation Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
US5940805A (en) * 1994-12-22 1999-08-17 Alcatel N.V. Method of selling data records as well as vending apparatus, memory device, chip card, and system for selling telecommunications software
US8484751B2 (en) 1994-11-23 2013-07-09 Contentguard Holdings, Inc. System and method for permitting use of content

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5010237A (en) * 1987-04-10 1991-04-23 Casio Computer Co., Ltd. IC card system for preventing unauthorized data alteration
JP3028815B2 (ja) * 1988-08-19 2000-04-04 株式会社東芝 携帯可能電子装置の伝送方法と携帯可能電子装置
GB8927855D0 (en) * 1989-12-08 1990-02-14 Watkins Christopher A method of automatic verification of personal identity
DE4101444C2 (de) * 1991-01-17 1995-11-30 Francotyp Postalia Gmbh Verfahren und Anordnung zum Versenden elektronisch gespeicherter Informationen
DE4101440A1 (de) * 1991-01-17 1992-07-23 Francotyp Postalia Gmbh Verfahren zum versenden elektronisch gespeicherter briefinhalte
DE4205615A1 (de) * 1992-02-24 1993-08-26 Provera Ges Fuer Projektierung Verfahren und einrichtung insbesondere zur eingabe von geheimen identifizierungsdaten in elektronische datensysteme
DE4312894A1 (de) * 1993-04-16 1994-10-20 Francotyp Postalia Gmbh Verfahren zur Dateneingabe in eine Frankiermaschine
DE19522050A1 (de) * 1995-06-17 1996-12-19 Uestra Hannoversche Verkehrsbe Speicherkarte
DE19641009A1 (de) * 1996-07-12 1998-01-22 Juergen Dethloff Verfahren und System zum Sichern von Daten

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
DE3622257A1 (de) * 1985-07-05 1987-01-15 Casio Computer Co Ltd Personenidentifikationssystem unter verwendung von ic-karten

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPS60207990A (ja) * 1984-03-31 1985-10-19 Toshiba Corp 携帯可能電子装置
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
DE3622257A1 (de) * 1985-07-05 1987-01-15 Casio Computer Co Ltd Personenidentifikationssystem unter verwendung von ic-karten

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
IBM Technical Disclosure Bulletin, Vol. 24, No. 7B, Dezember 1981, S. 3883-3884 *
Kruse, Dietrich Sicherheit A la Karte in: Siemens-Magazin COM, 4/86, S. 19 u. 20 *
Weinstein, Stephen, B., Smart credit cards: the answer to cashless shopping in: IEEE spectrum, Februar 1984, S. 43-49 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4102197A1 (de) * 1990-09-21 1992-04-02 Samsung Electronics Co Ltd Ein system und verfahren zur kontrolle einer gemeinsam verwendeten datenstation durch verwendung einer speicherkarte
DE4137336A1 (de) * 1990-11-13 1992-05-14 Mitsubishi Electric Corp Ic-karte
US5426432A (en) * 1990-11-13 1995-06-20 Mitsubishi Denki Kabushiki Kaisha IC card
DE4129067A1 (de) * 1991-09-02 1993-03-04 Grundig Emv Elektronisches geraet mit einer vielzahl von funktionen
US5490077A (en) * 1993-01-20 1996-02-06 Francotyp-Postalia Gmbh Method for data input into a postage meter machine, arrangement for franking postal matter and for producing an advert mark respectively allocated to a cost allocation account
US5602743A (en) * 1993-01-20 1997-02-11 Francotyp-Postalia Ag & Co. Method for data input into a postage meter machine, arrangement for franking postal matter and for producing a franking design respectively allocated to a cost center
US8484751B2 (en) 1994-11-23 2013-07-09 Contentguard Holdings, Inc. System and method for permitting use of content
US8671461B2 (en) 1994-11-23 2014-03-11 Contentguard Holdings, Inc. System, apparatus, and media for granting access to and utilizing content
US9727876B2 (en) 1994-11-23 2017-08-08 Contentguard Holdings, Inc. System and method for permitting use of content using transfer rights
US9734506B2 (en) 1994-11-23 2017-08-15 Contentguard Holdings, Inc. System and method for controlling utilization of content
US9953328B2 (en) 1994-11-23 2018-04-24 Contentguard Holdings, Inc. Method and system for conducting transactions between repositories
US5940805A (en) * 1994-12-22 1999-08-17 Alcatel N.V. Method of selling data records as well as vending apparatus, memory device, chip card, and system for selling telecommunications software
US5698836A (en) * 1995-03-29 1997-12-16 Mitsubishi Denki Kabushiki Kaisha IC card
CN1088875C (zh) * 1995-03-29 2002-08-07 三菱电机株式会社 集成电路卡
DE19611632A1 (de) * 1996-03-25 1997-10-02 Deutsche Telekom Ag Off-Line-Datenstationen mit virtueller On-Line-Fähigkeit
EP0821326A2 (de) * 1996-07-24 1998-01-28 International Business Machines Corporation Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
EP0821326A3 (de) * 1996-07-24 1999-12-15 International Business Machines Corporation Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information

Also Published As

Publication number Publication date
FR2613158B1 (fr) 1993-06-04
FR2613158A1 (fr) 1988-09-30
DE3809795C2 (de) 1992-01-16
JPS63238663A (ja) 1988-10-04

Similar Documents

Publication Publication Date Title
DE3809795A1 (de) Informationsuebertragungssystem unter verwendung von ic-karten
DE2837201C2 (de)
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
DE3811378C3 (de) Informationsaufzeichnungssystem
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE3809170C2 (de)
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
EP0006498B1 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
DE3622257A1 (de) Personenidentifikationssystem unter verwendung von ic-karten
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
EP0548967A2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
WO1999008415A2 (de) Einrichtung zum sicheren erstellen von elektronischen unterschriften
EP0882274B1 (de) Vorrichtung zum verarbeiten und speichern von daten
WO2000074001A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
DE60309575T2 (de) System und verfahren zum verhindern eines unbefugten betriebs von identifikations- und finanzdokumenterstellungsgeräten
EP1027784B1 (de) Verfahren zum digitalen signieren einer nachricht
EP0197535A2 (de) Anordnung zum Eingeben von Daten
EP2272025B1 (de) System und verfahren zum bereitstellen von benutzermedien
DE2509313C3 (de) Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte
DE19747603C2 (de) Verfahren zum digitalen Signieren einer Nachricht
EP0203542A2 (de) Verfahren und Anordung zum Überprüfen von Chipkarten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)