DE4241526A1 - Verfahren und Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien - Google Patents

Verfahren und Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien

Info

Publication number
DE4241526A1
DE4241526A1 DE19924241526 DE4241526A DE4241526A1 DE 4241526 A1 DE4241526 A1 DE 4241526A1 DE 19924241526 DE19924241526 DE 19924241526 DE 4241526 A DE4241526 A DE 4241526A DE 4241526 A1 DE4241526 A1 DE 4241526A1
Authority
DE
Germany
Prior art keywords
access
information medium
microprocessor
code
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19924241526
Other languages
English (en)
Inventor
Hans Dr Dr Schreiber
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19924241526 priority Critical patent/DE4241526A1/de
Publication of DE4241526A1 publication Critical patent/DE4241526A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Description

Elektronische Zugangs- und/oder Informationsmedien gewinnen in der Gestalt von Chipkarten und elektronischen Schlüsseln neben vielen anderen Anwendungsbereichen zunehmende Bedeutung.
Dabei spielt insbesondere bei Schließanlagen der Schlüssel insofern eine verletzbare Stelle, als er bei simplifizierter Gestaltung auslesbar und damit z. B. über einen PC "kopierbar" ist.
Aus diesem Grunde entstand z. B. bei Chipkarten die sog. PIN, die einen gewissen Schutz dahingehend darstellt, als der Benutzer sich zunächst durch diese PIN identifizieren muß. Mißbrauch ist dabei dadurch gegeben, daß z. B. fremde Personen die Eingabe der PIN verfolgen können und anschließend nach Entwendung der Chipkarte diese in strafbarer Handlungsweise verwenden.
Auch bei Schlüsseln ist es natürlich möglich, eine PIN zu benutzen, was jedoch fast zwangsläufig die Entwicklung eines Einlesegerätes erfordert, das allein durch die Größe der Tastatur die Möglichkeit gewährleistet, daß auch weniger geschickte Personen die PIN eingeben können.
In der Verwendung der Chipkarte als Schlüssel besteht natürlich wiederum die Möglichkeit, die Chipkarte als sog. "Super/Smart/Card" zu konzipieren, die gleichzeitig z. B. neben ihrem Chip eine alpha­ numerische Tastatur aufweist.
Soll der Schlüssel dennoch einen gewissen Sicherheitsgrad ohne PIN besitzen, ist es erforderlich, daß er nicht von unlegitimierten Personen auslesbar ist. Dies bedeutet, daß bei der Schlüsselaktivierung dessen Code nicht auslesbar sein darf.
Unter dieser Voraussetzung wurde in der Anwendung der Zugangs- und/oder Informationsmedien als Schlüssel mit der Kommunikation eines elektronischen Schlosses davon Gebrauch gemacht, daß sowohl der Schlüssel, als auch das Schloß einen Algorithmus, entsprechend aufeinander abgestimmt, durchführen.
In bevorzugter Ausführungsform wird mit dieser Erfindung ein Verfahren und ein Bausatz vorgestellt, der es gestattet, den Schlüsselcode nicht auslesbar zu machen, so daß z. B. in Sicherheitsbereichen nicht einmal der Schlüsselbenutzer seinen eigenen Legitimationscode kennen muß.
In der Vorgehensweise wird dabei der Schlüssel mit seinem Mikroprozessor-Chip mit einem Schloßcode programmiert, der bevorzugt in einem umprogrammierbaren Festspeicher über z. B. EEPROMs abgelegt wird. Dabei besitzt der Mikroprozessor des Schlüssels ein bevorzugt integriertes Rechenwerk, das in seiner Funktion ausreicht, die Grundrechenarten durchzuführen.
Es ist vorgesehen, daß der Schloß-Mikroprozessor zunächst durch einen "Weckimpuls" des Schlüssels in Aktionsbereitschaft geschaltet wird und anschließend z. B. über eine LED dem Schlüssel eine Zufallszahl überspielt, die diese über Photodiode empfängt und seinem Mikroprozessor weiterleitet. Über das Rechenwerk des Schlüssels wird nun eine einfache Rechenoperation durchgeführt, die z. B. in einer einfachen Multiplikation bestehen kann und von der das Schloß "weiß", welche Rechenoperation im Schlüssel durchgeführt wird, damit diese bei der Legitimationsprüfung durch das Schloß rückgerechnet werden kann.
Die ermittelte Zahl des Schlüssels wiederum wird im Ausführungsbeispiel durch eine Schlüssel-LED der Photodiode des Schlosses und damit dessen Mikroprozessors zugespielt, der in einem Schreib- Lesespeicher die vorgenannte Zufallszahl gespeichert beinhaltet. Die übermittelte Zahl wird mit Hilfe dieser Zufallszahl und mit Hilfe der bekannten Rückrechenoperation, d. h. hier Division anstelle von Multiplikation, verarbeitet, womit für das Schloß der Legitimationscode des Schlüssels erkennbar wird, der anschließend mit einer Festspeicher-Codeliste auf Legitimation geprüft wird.
Ist diese Legitimationsprüfung positiv ausgefallen, wird von Schloßseite die notwendige Mechanik betätigt, um das Schloß zu öffnen bzw. offen zu halten oder schließbar zu machen.
Die Erfindung wird nun anhand der Verfahrensansprüche 1-10 und der Bausatzansprüche 11-20 sowie der Fig. 1 näher erläutert, die als reines Blockschaltbild dargestellt ist.
Dabei erkennen wir linksseitig schematisiert den Schlüssel (1) mit seinem Logik-Speicherchip (2) und seinem Rechenwerk (3). Der Anwendungsbereich als Schloß wurde rechts mit (6) symbolisiert dargestellt, wobei dessen Logik-Speicherchip (8) zunächst über Zufallsgenerator (9) eine, z. B. hier nicht dargestellte LED, Zufallszahl an das Rechenwerk (3) über den Chip (2) zu übersenden.
Rechenwerk (3) führt dann die oben beschriebene Rechenoperation durch, die dem Logik-Speicherchip (8) des hier symbolisierten Schlosses übermittelt (12) wird, wobei eine nicht dargestellte Photodiode die Aufnahme übernimmt.
Chip (8) übermittelt die vom Chip (2) transferierte Zahl ins Rechenwerk (10), das mit der im Schreib- Lesespeicher von Chip (8) abgelegten Zufallszahl die Gegen-Rechenoperation durchführt und den Schlüsselcode errechnet. Dieser wird in der Codeliste (11) von Schlüssel (6) gesucht, wobei bei positivem Suchvorgang Schlüssel (6) die Legitimation zur Betätigung bestätigt.

Claims (20)

1. Verfahren zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien, dadurch gekennzeichnet, daß das Zugangs- und/oder Informationsmedium mindestens einen Mikroprozessor-Chip mit eigenem Zuordnungscode besitzt, wobei bei Benutzung des Zugangs- und/oder Informationsmediums an der Anwendungsstelle zunächst ein Wecksignal übermittelt wird, dessen Mikroprozessor/en daraufhin dem Zugangs- und/oder Informationsmedium eine Zufallszahl übermittelt, mit der dieses mit seinem Code eine definierte Rechenoperation durchführt und das Ergebnis der Anwendungsstelle mitteilt, die wiederum mit dem, aus dem Zugangs- und/oder Informationsmedium abgeleiteten Algorithmus eine eigene Rechenoperation tätigt, das als Ergebnis den Zuordnungscode des Zugangs- und/oder Informationsmediums liefert, der damit von Seiten des Anwendungsbereiches mit dessen Chip- Speichereinheiten auf Legitimation überprüft wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Code bevorzugt binär lesbar ist.
3. Verfahren nach Anspruch 1, 2, dadurch gekennzeichnet, daß die Informationsübertragung als binäres Signal, frequenzmoduliert, amplitudenmoduliert o. dgl. eine logische "0" oder eine logische "1" liefert.
4. Verfahren nach mindestens einem der Ansprüche 1-3, dadurch gekennzeichnet, daß der IC des Anwendungsbereichs bevorzugt eine sich für jeden Vorgang verändernde Zufallsgeneratorzahl steuert.
5. Verfahren nach mindestens einem der Ansprüche 1-4, dadurch gekennzeichnet, daß über Sensoren und über die Zeitdifferenz bei deren Überfahren eine Pseudozufallszahl abgeleitet wird.
6. Verfahren nach mindestens einem der Ansprüche 1-5, dadurch gekennzeichnet, daß die Zufallszahl auf eine bestimmte Wortlänge definiert wird.
7. Verfahren nach mindestens einem der Ansprüche 1-6, dadurch gekennzeichnet, daß das Ergebnis dem Rechenwerk des Zugangs- und/oder Informationsmediums zugespielt wird, das bevorzugt im Mikroprozessor-Chip integriert ist.
8. Verfahren nach mindestens einem der Ansprüche 1-7, dadurch gekennzeichnet, daß das Zugangs- und/oder Informationsmedium über den eigenen Mikroprozessor mit Rechenwerk bevorzugt eine einfache Rechenoperation wie Addition, Subtraktion, Multiplikation oder Division durchführt.
9. Verfahren nach mindestens einem der Ansprüche 1-8, dadurch gekennzeichnet, daß der Anwendungsbereich mit der bekannten Zufallszahl bevorzugt über den Gegenalgorithmus den Code des Zugangs- und/oder Informationsmediums errechnet und diesen mit seinen gespeicherten Legitimationscodes auf Legitimation prüft und bei Bestätigung seine gestellte Aufgabe erfüllt.
10. Verfahren nach mindestens einem der Ansprüche 1-9, dadurch gekennzeichnet, daß das Verfahren bevorzugt bei elektronischen Schließanlagen, bei Chipkarten u. dgl. angewandt wird.
11. Bausatz zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß dieser aus einem Zugangs- und/oder Informationsmedium (1) mit mindestens einem Mikroprozessor-Chip (2) mit integriertem Rechenwerk (3) und der Möglichkeit besteht, bevorzugt digitale Informationen von einem Anwendungsbereich (6) aufzunehmen (5) und über einen Rechenprozeß modifiziert abzugeben (4), wobei sein spezifischer Code abgespeichert ist und wobei der Anwendungsbereich (6) für den Algorithmus des Zugangs- und/oder Informationsmediums durch mindestens einen Mikroprozessor-Chip (8) mit Rechenwerk (10) in der Lage ist, eine Zufallszahl (9) digital abzugeben (7) und das Empfangssignal des Zugangs- und/oder Informationsmediums umzurechnen, um dessen Code zu errechnen, der bei Legitimation geeignet ist, in der Anwendungseinheit (6) einen bestimmten Vorgang durchzuführen, wobei der in mindestens einer Speichereinheit (11) mindestens eines Anwendungs-Mikroprozessor-Chips (8) abgelegte Benutzercode durch Chip (8) löschbar und/oder einlesbar ist.
12. Bausatz nach Anspruch 11, dadurch gekennzeichnet, daß die Mikroprozessoren (2, 8) geeignet sind, miteinander zu kommunizieren.
13. Bausatz nach Anspruch 11, 12, dadurch gekennzeichnet, daß die Mikroprozessoren (2, 8) eine gemeinsame Schnittstelle aufweisen.
14. Bausatz nach mindestens einem der Ansprüche 11-13, dadurch gekennzeichnet, daß die Mikroprozessoren (2, 8) bevorzugt Logik- Speicherchips darstellen.
15. Bausatz nach mindestens einem der Ansprüche 11-14, dadurch gekennzeichnet, daß insbesondere der Anwendungs-Mikroprozessor (8) als Hyprid mit Speichereinheiten kombiniert ist.
16. Bausatz nach mindestens einem der Ansprüche 11-15, dadurch gekennzeichnet, daß die Festspeicheranteile der Chips (2, 8) bevorzugt mit EEPROMs arbeiten.
17. Bausatz nach mindestens einem der Ansprüche 11-16, dadurch gekennzeichnet, daß der Mikroprozessor-Chip (2) in der Lage ist, einen "Weckimpuls" für den Mikroprozessor-Chip (8) abzugeben.
18. Bausatz nach mindestens einem der Ansprüche 11-17, dadurch gekennzeichnet, daß der Mikroprozessor-Chip (8) bevorzugt über einen Generator frequenzmoduliert ansteuerbar und mit Strom versorgbar ist.
19. Bausatz nach mindestens einem der Ansprüche 11-18, dadurch gekennzeichnet, daß die Kommunikation der Chips (2, 8) über Licht bzw. Infrarot erfolgt und daß beide (2, 8) mit separaten Stromquellen versorgt sind.
20. Bausatz nach mindestens einem der Ansprüche 11-19, dadurch gekennzeichnet, daß in der Anwendungseinheit (6) und in dessen Mikroprozessor-Chip/s (8) definierbare Zugangscodes löschbar sind und damit ihre Zugangsberechtigung verlieren und/oder daß neue Codes aufnehmbar (11) sind.
DE19924241526 1992-12-10 1992-12-10 Verfahren und Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien Withdrawn DE4241526A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19924241526 DE4241526A1 (de) 1992-12-10 1992-12-10 Verfahren und Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19924241526 DE4241526A1 (de) 1992-12-10 1992-12-10 Verfahren und Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien

Publications (1)

Publication Number Publication Date
DE4241526A1 true DE4241526A1 (de) 1994-06-16

Family

ID=6474824

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19924241526 Withdrawn DE4241526A1 (de) 1992-12-10 1992-12-10 Verfahren und Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien

Country Status (1)

Country Link
DE (1) DE4241526A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996013820A1 (de) * 1994-10-27 1996-05-09 Margus Ludvik Elektronisches sicherheitssystem, vorzugsweise zum schutz von wohnungen, die mit kabelfernsehanschluss ausgestattet sind
DE19706494A1 (de) * 1997-02-19 1998-08-27 Mobiltrading & Financing Ansta Berührungsloses Anmeldesystem für Computer

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996013820A1 (de) * 1994-10-27 1996-05-09 Margus Ludvik Elektronisches sicherheitssystem, vorzugsweise zum schutz von wohnungen, die mit kabelfernsehanschluss ausgestattet sind
DE19706494A1 (de) * 1997-02-19 1998-08-27 Mobiltrading & Financing Ansta Berührungsloses Anmeldesystem für Computer
DE19706494C2 (de) * 1997-02-19 2000-09-14 Mobiltrading & Financing Ansta Berührungsloses Anmeldesystem für Computer

Similar Documents

Publication Publication Date Title
DE3044463C2 (de)
DE2560688C2 (de)
DE2822522A1 (de) Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt
DE2949351C2 (de) Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE1960722A1 (de) Lesegeraet und System zum Identifizieren von Handabdruecken von Personen
DE19733374A1 (de) Vorrichtung zum Freischalten und/oder Aktivieren eines Objektes
DE19622721C2 (de) Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schließeinrichtungen für Fahrzeuge
DE2009854A1 (de)
DE2627981B2 (de) Identifizierungssystem mittels Fingerabdrucken
EP0683477B1 (de) Transponder-Abfragesystem
DE2044414A1 (de) Einrichtung zum Ausscheiden ungültiger Karten in einer Kreditkarteneinrichtung oder dergleichen
EP0911466B2 (de) Verschleissfreie programmierbare elektronische Schliessvorrichtung
EP0724343B1 (de) Verfahren zum Nachweis einer Manipulation an zu übertragenen Daten
DE3013211A1 (de) Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte
DE19635483A1 (de) Verfahren und Vorrichtung zur Überwachung von Gegenständen
DE19606552B4 (de) Verfahren zum Bereitstellen von Daten eines Fahrzeuggeräts
DE2509313C3 (de) Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte
DE4241526A1 (de) Verfahren und Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien
DE69125742T2 (de) Verfahren und Vorrichtung zum Kontrollieren und zum Gewähren des Zugangs zu einem Gelände oder einer Dienstleistung
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
DE2858818C2 (de) Transportierbarer Informationsträger mit einem Mikroprozessor und einem programmierbaren Festwertspeicher
DE9216798U1 (de) Bausatz zur Legitimationsprüfung elektronischer Zugangs- und/oder Informationsmedien
DE10134336A1 (de) Ticket System

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee