DE4241526A1 - Verfahren und Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien - Google Patents
Verfahren und Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder InformationsmedienInfo
- Publication number
- DE4241526A1 DE4241526A1 DE19924241526 DE4241526A DE4241526A1 DE 4241526 A1 DE4241526 A1 DE 4241526A1 DE 19924241526 DE19924241526 DE 19924241526 DE 4241526 A DE4241526 A DE 4241526A DE 4241526 A1 DE4241526 A1 DE 4241526A1
- Authority
- DE
- Germany
- Prior art keywords
- access
- information medium
- microprocessor
- code
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00785—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Description
Elektronische Zugangs- und/oder Informationsmedien
gewinnen in der Gestalt von Chipkarten und
elektronischen Schlüsseln neben vielen anderen
Anwendungsbereichen zunehmende Bedeutung.
Dabei spielt insbesondere bei Schließanlagen der
Schlüssel insofern eine verletzbare Stelle, als er bei
simplifizierter Gestaltung auslesbar und damit z. B.
über einen PC "kopierbar" ist.
Aus diesem Grunde entstand z. B. bei Chipkarten die
sog. PIN, die einen gewissen Schutz dahingehend
darstellt, als der Benutzer sich zunächst durch diese
PIN identifizieren muß. Mißbrauch ist dabei dadurch
gegeben, daß z. B. fremde Personen die Eingabe der PIN
verfolgen können und anschließend nach Entwendung der
Chipkarte diese in strafbarer Handlungsweise verwenden.
Auch bei Schlüsseln ist es natürlich möglich, eine PIN
zu benutzen, was jedoch fast zwangsläufig die
Entwicklung eines Einlesegerätes erfordert, das allein
durch die Größe der Tastatur die Möglichkeit
gewährleistet, daß auch weniger geschickte Personen die
PIN eingeben können.
In der Verwendung der Chipkarte als Schlüssel besteht
natürlich wiederum die Möglichkeit, die Chipkarte als
sog. "Super/Smart/Card" zu konzipieren, die
gleichzeitig z. B. neben ihrem Chip eine alpha
numerische Tastatur aufweist.
Soll der Schlüssel dennoch einen gewissen
Sicherheitsgrad ohne PIN besitzen, ist es erforderlich,
daß er nicht von unlegitimierten Personen auslesbar
ist. Dies bedeutet, daß bei der Schlüsselaktivierung
dessen Code nicht auslesbar sein darf.
Unter dieser Voraussetzung wurde in der Anwendung der
Zugangs- und/oder Informationsmedien als Schlüssel mit
der Kommunikation eines elektronischen Schlosses davon
Gebrauch gemacht, daß sowohl der Schlüssel, als auch
das Schloß einen Algorithmus, entsprechend aufeinander
abgestimmt, durchführen.
In bevorzugter Ausführungsform wird mit dieser
Erfindung ein Verfahren und ein Bausatz vorgestellt,
der es gestattet, den Schlüsselcode nicht auslesbar zu
machen, so daß z. B. in Sicherheitsbereichen nicht
einmal der Schlüsselbenutzer seinen eigenen
Legitimationscode kennen muß.
In der Vorgehensweise wird dabei der Schlüssel mit
seinem Mikroprozessor-Chip mit einem Schloßcode
programmiert, der bevorzugt in einem umprogrammierbaren
Festspeicher über z. B. EEPROMs abgelegt wird. Dabei
besitzt der Mikroprozessor des Schlüssels ein bevorzugt
integriertes Rechenwerk, das in seiner Funktion
ausreicht, die Grundrechenarten durchzuführen.
Es ist vorgesehen, daß der Schloß-Mikroprozessor
zunächst durch einen "Weckimpuls" des Schlüssels in
Aktionsbereitschaft geschaltet wird und anschließend z. B.
über eine LED dem Schlüssel eine Zufallszahl
überspielt, die diese über Photodiode empfängt und
seinem Mikroprozessor weiterleitet. Über das Rechenwerk
des Schlüssels wird nun eine einfache Rechenoperation
durchgeführt, die z. B. in einer einfachen
Multiplikation bestehen kann und von der das Schloß
"weiß", welche Rechenoperation im Schlüssel
durchgeführt wird, damit diese bei der
Legitimationsprüfung durch das Schloß rückgerechnet
werden kann.
Die ermittelte Zahl des Schlüssels wiederum wird im
Ausführungsbeispiel durch eine Schlüssel-LED der
Photodiode des Schlosses und damit dessen
Mikroprozessors zugespielt, der in einem Schreib-
Lesespeicher die vorgenannte Zufallszahl gespeichert
beinhaltet. Die übermittelte Zahl wird mit Hilfe dieser
Zufallszahl und mit Hilfe der bekannten
Rückrechenoperation, d. h. hier Division anstelle von
Multiplikation, verarbeitet, womit für das Schloß der
Legitimationscode des Schlüssels erkennbar wird, der
anschließend mit einer Festspeicher-Codeliste auf
Legitimation geprüft wird.
Ist diese Legitimationsprüfung positiv ausgefallen,
wird von Schloßseite die notwendige Mechanik betätigt,
um das Schloß zu öffnen bzw. offen zu halten oder
schließbar zu machen.
Die Erfindung wird nun anhand der Verfahrensansprüche
1-10 und der Bausatzansprüche 11-20 sowie der Fig. 1
näher erläutert, die als reines Blockschaltbild
dargestellt ist.
Dabei erkennen wir linksseitig schematisiert den
Schlüssel (1) mit seinem Logik-Speicherchip (2) und
seinem Rechenwerk (3). Der Anwendungsbereich als Schloß
wurde rechts mit (6) symbolisiert dargestellt, wobei
dessen Logik-Speicherchip (8) zunächst über
Zufallsgenerator (9) eine, z. B. hier nicht
dargestellte LED, Zufallszahl an das Rechenwerk (3)
über den Chip (2) zu übersenden.
Rechenwerk (3) führt dann die oben beschriebene
Rechenoperation durch, die dem Logik-Speicherchip (8)
des hier symbolisierten Schlosses übermittelt (12)
wird, wobei eine nicht dargestellte Photodiode die
Aufnahme übernimmt.
Chip (8) übermittelt die vom Chip (2) transferierte
Zahl ins Rechenwerk (10), das mit der im Schreib-
Lesespeicher von Chip (8) abgelegten Zufallszahl die
Gegen-Rechenoperation durchführt und den Schlüsselcode
errechnet. Dieser wird in der Codeliste (11) von
Schlüssel (6) gesucht, wobei bei positivem Suchvorgang
Schlüssel (6) die Legitimation zur Betätigung
bestätigt.
Claims (20)
1. Verfahren zur Legitimationsprüfung elektronischer
Zugangs- und/oder Informationsmedien,
dadurch gekennzeichnet,
daß das Zugangs- und/oder Informationsmedium
mindestens einen Mikroprozessor-Chip mit eigenem
Zuordnungscode besitzt, wobei bei Benutzung des
Zugangs- und/oder Informationsmediums an der
Anwendungsstelle zunächst ein Wecksignal
übermittelt wird, dessen Mikroprozessor/en
daraufhin dem Zugangs- und/oder Informationsmedium
eine Zufallszahl übermittelt, mit der dieses mit
seinem Code eine definierte Rechenoperation
durchführt und das Ergebnis der Anwendungsstelle
mitteilt, die wiederum mit dem, aus dem Zugangs-
und/oder Informationsmedium abgeleiteten
Algorithmus eine eigene Rechenoperation tätigt, das
als Ergebnis den Zuordnungscode des Zugangs-
und/oder Informationsmediums liefert, der damit von
Seiten des Anwendungsbereiches mit dessen Chip-
Speichereinheiten auf Legitimation überprüft wird.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß der Code bevorzugt binär lesbar ist.
3. Verfahren nach Anspruch 1, 2,
dadurch gekennzeichnet,
daß die Informationsübertragung als binäres Signal,
frequenzmoduliert, amplitudenmoduliert o. dgl. eine
logische "0" oder eine logische "1" liefert.
4. Verfahren nach mindestens einem der Ansprüche 1-3,
dadurch gekennzeichnet,
daß der IC des Anwendungsbereichs bevorzugt eine
sich für jeden Vorgang verändernde
Zufallsgeneratorzahl steuert.
5. Verfahren nach mindestens einem der Ansprüche 1-4,
dadurch gekennzeichnet,
daß über Sensoren und über die Zeitdifferenz bei
deren Überfahren eine Pseudozufallszahl abgeleitet
wird.
6. Verfahren nach mindestens einem der Ansprüche 1-5,
dadurch gekennzeichnet,
daß die Zufallszahl auf eine bestimmte Wortlänge
definiert wird.
7. Verfahren nach mindestens einem der Ansprüche 1-6,
dadurch gekennzeichnet,
daß das Ergebnis dem Rechenwerk des Zugangs-
und/oder Informationsmediums zugespielt wird, das
bevorzugt im Mikroprozessor-Chip integriert ist.
8. Verfahren nach mindestens einem der Ansprüche 1-7,
dadurch gekennzeichnet,
daß das Zugangs- und/oder Informationsmedium über
den eigenen Mikroprozessor mit Rechenwerk bevorzugt
eine einfache Rechenoperation wie Addition,
Subtraktion, Multiplikation oder Division
durchführt.
9. Verfahren nach mindestens einem der Ansprüche 1-8,
dadurch gekennzeichnet,
daß der Anwendungsbereich mit der bekannten
Zufallszahl bevorzugt über den Gegenalgorithmus den
Code des Zugangs- und/oder Informationsmediums
errechnet und diesen mit seinen gespeicherten
Legitimationscodes auf Legitimation prüft und bei
Bestätigung seine gestellte Aufgabe erfüllt.
10. Verfahren nach mindestens einem der Ansprüche 1-9,
dadurch gekennzeichnet,
daß das Verfahren bevorzugt bei elektronischen
Schließanlagen, bei Chipkarten u. dgl. angewandt
wird.
11. Bausatz zur Durchführung des Verfahrens nach
Anspruch 1,
dadurch gekennzeichnet,
daß dieser aus einem Zugangs- und/oder
Informationsmedium (1) mit mindestens einem
Mikroprozessor-Chip (2) mit integriertem Rechenwerk
(3) und der Möglichkeit besteht, bevorzugt digitale
Informationen von einem Anwendungsbereich (6)
aufzunehmen (5) und über einen Rechenprozeß
modifiziert abzugeben (4), wobei sein spezifischer
Code abgespeichert ist und wobei der
Anwendungsbereich (6) für den Algorithmus des
Zugangs- und/oder Informationsmediums durch
mindestens einen Mikroprozessor-Chip (8) mit
Rechenwerk (10) in der Lage ist, eine Zufallszahl
(9) digital abzugeben (7) und das Empfangssignal
des Zugangs- und/oder Informationsmediums
umzurechnen, um dessen Code zu errechnen, der bei
Legitimation geeignet ist, in der Anwendungseinheit
(6) einen bestimmten Vorgang durchzuführen, wobei
der in mindestens einer Speichereinheit (11)
mindestens eines Anwendungs-Mikroprozessor-Chips
(8) abgelegte Benutzercode durch Chip (8) löschbar
und/oder einlesbar ist.
12. Bausatz nach Anspruch 11,
dadurch gekennzeichnet,
daß die Mikroprozessoren (2, 8) geeignet sind,
miteinander zu kommunizieren.
13. Bausatz nach Anspruch 11, 12,
dadurch gekennzeichnet,
daß die Mikroprozessoren (2, 8) eine gemeinsame
Schnittstelle aufweisen.
14. Bausatz nach mindestens einem der Ansprüche 11-13,
dadurch gekennzeichnet,
daß die Mikroprozessoren (2, 8) bevorzugt Logik-
Speicherchips darstellen.
15. Bausatz nach mindestens einem der Ansprüche 11-14,
dadurch gekennzeichnet,
daß insbesondere der Anwendungs-Mikroprozessor (8)
als Hyprid mit Speichereinheiten kombiniert ist.
16. Bausatz nach mindestens einem der Ansprüche 11-15,
dadurch gekennzeichnet,
daß die Festspeicheranteile der Chips (2, 8)
bevorzugt mit EEPROMs arbeiten.
17. Bausatz nach mindestens einem der Ansprüche 11-16,
dadurch gekennzeichnet,
daß der Mikroprozessor-Chip (2) in der Lage ist,
einen "Weckimpuls" für den Mikroprozessor-Chip (8)
abzugeben.
18. Bausatz nach mindestens einem der Ansprüche 11-17,
dadurch gekennzeichnet,
daß der Mikroprozessor-Chip (8) bevorzugt über
einen Generator frequenzmoduliert ansteuerbar und
mit Strom versorgbar ist.
19. Bausatz nach mindestens einem der Ansprüche 11-18,
dadurch gekennzeichnet,
daß die Kommunikation der Chips (2, 8) über Licht
bzw. Infrarot erfolgt und daß beide (2, 8) mit
separaten Stromquellen versorgt sind.
20. Bausatz nach mindestens einem der Ansprüche 11-19,
dadurch gekennzeichnet,
daß in der Anwendungseinheit (6) und in dessen
Mikroprozessor-Chip/s (8) definierbare Zugangscodes
löschbar sind und damit ihre Zugangsberechtigung
verlieren und/oder daß neue Codes aufnehmbar (11)
sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924241526 DE4241526A1 (de) | 1992-12-10 | 1992-12-10 | Verfahren und Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924241526 DE4241526A1 (de) | 1992-12-10 | 1992-12-10 | Verfahren und Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4241526A1 true DE4241526A1 (de) | 1994-06-16 |
Family
ID=6474824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19924241526 Withdrawn DE4241526A1 (de) | 1992-12-10 | 1992-12-10 | Verfahren und Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4241526A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996013820A1 (de) * | 1994-10-27 | 1996-05-09 | Margus Ludvik | Elektronisches sicherheitssystem, vorzugsweise zum schutz von wohnungen, die mit kabelfernsehanschluss ausgestattet sind |
DE19706494A1 (de) * | 1997-02-19 | 1998-08-27 | Mobiltrading & Financing Ansta | Berührungsloses Anmeldesystem für Computer |
-
1992
- 1992-12-10 DE DE19924241526 patent/DE4241526A1/de not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996013820A1 (de) * | 1994-10-27 | 1996-05-09 | Margus Ludvik | Elektronisches sicherheitssystem, vorzugsweise zum schutz von wohnungen, die mit kabelfernsehanschluss ausgestattet sind |
DE19706494A1 (de) * | 1997-02-19 | 1998-08-27 | Mobiltrading & Financing Ansta | Berührungsloses Anmeldesystem für Computer |
DE19706494C2 (de) * | 1997-02-19 | 2000-09-14 | Mobiltrading & Financing Ansta | Berührungsloses Anmeldesystem für Computer |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3044463C2 (de) | ||
DE2560688C2 (de) | ||
DE2822522A1 (de) | Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt | |
DE2949351C2 (de) | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument | |
DE2738113A1 (de) | Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden | |
DE1960722A1 (de) | Lesegeraet und System zum Identifizieren von Handabdruecken von Personen | |
DE19733374A1 (de) | Vorrichtung zum Freischalten und/oder Aktivieren eines Objektes | |
DE19622721C2 (de) | Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schließeinrichtungen für Fahrzeuge | |
DE2009854A1 (de) | ||
DE2627981B2 (de) | Identifizierungssystem mittels Fingerabdrucken | |
EP0683477B1 (de) | Transponder-Abfragesystem | |
DE2044414A1 (de) | Einrichtung zum Ausscheiden ungültiger Karten in einer Kreditkarteneinrichtung oder dergleichen | |
EP0911466B2 (de) | Verschleissfreie programmierbare elektronische Schliessvorrichtung | |
EP0724343B1 (de) | Verfahren zum Nachweis einer Manipulation an zu übertragenen Daten | |
DE3013211A1 (de) | Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte | |
DE19635483A1 (de) | Verfahren und Vorrichtung zur Überwachung von Gegenständen | |
DE19606552B4 (de) | Verfahren zum Bereitstellen von Daten eines Fahrzeuggeräts | |
DE2509313C3 (de) | Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte | |
DE4241526A1 (de) | Verfahren und Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien | |
DE69125742T2 (de) | Verfahren und Vorrichtung zum Kontrollieren und zum Gewähren des Zugangs zu einem Gelände oder einer Dienstleistung | |
EP0203543B1 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
EP0970449B1 (de) | Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln | |
DE2858818C2 (de) | Transportierbarer Informationsträger mit einem Mikroprozessor und einem programmierbaren Festwertspeicher | |
DE9216798U1 (de) | Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien | |
DE10134336A1 (de) | Ticket System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |