DE4435251A1 - Multi-level access control on data carrier cards - Google Patents

Multi-level access control on data carrier cards

Info

Publication number
DE4435251A1
DE4435251A1 DE4435251A DE4435251A DE4435251A1 DE 4435251 A1 DE4435251 A1 DE 4435251A1 DE 4435251 A DE4435251 A DE 4435251A DE 4435251 A DE4435251 A DE 4435251A DE 4435251 A1 DE4435251 A1 DE 4435251A1
Authority
DE
Germany
Prior art keywords
access
card
data carrier
data
carrier card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE4435251A
Other languages
German (de)
Inventor
Guenter Klepser
Christian Dr Gapp
Guenther Eberhard
Rolf Dr Engelbrecht
Elke Dr Jung
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to DE4435251A priority Critical patent/DE4435251A1/en
Priority to AU37442/95A priority patent/AU3744295A/en
Priority to PCT/EP1995/003862 priority patent/WO1996010812A1/en
Publication of DE4435251A1 publication Critical patent/DE4435251A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

A data card of the invention has at least one security status which allows a number of authorised people functional access to it, e.g. to read out or enter data. An authorised person is one who can prove entitlement to read out or enter data on the card by one of the previously specified security procedures, e.g. by entering a PIN or by using a key. In addition the data card has at least one further security status in which actual access thereto by the authorised people can be restricted by one of them, preferably the card-holder, can be restricted so that, for example, only the card-holder has access to that card. The entitlement to impose such a restriction on actual access is to be defined, for instance, by the input of a password or a PIN. Furthermore, independently of the security status, limited access to certain data or data fields can be defined so that, for example, important data can be read out from a medical card in an emergency.

Description

Gebiet der ErfindungField of the Invention

Die Erfindung betrifft die Steuerung des Zugriffs auf Datenträgerkarten, wie vorzugsweise multifunktionale Chipkarten, die zur Kommunikation mit anderen Geräten geeignet sind.The invention relates to controlling access to Data carrier cards, such as preferably multifunctional chip cards, which are suitable for communication with other devices.

Stand der TechnikState of the art

Bei den zur Zeit in der Informationsverarbeitung eingesetzten Chipkarten (Datenträgerkarten) mit mindestens einem intelligenten, integrierten Halbleiterbaustein (IC) müssen im wesentlichen zwei verschiedene Anwendungsgebiete unterschieden werden. Als erster Hauptanwendungsbereich für Chipkarten kommen vorwiegend Bankanwendungen oder Telefonkarten zum Tragen. Die Chipkarte dient hier vorzugsweise als Zahlungsmittelträger und es können beliebige Beträge auf oder von der Chipkarte geladen werden, je nach Anwendung. Persönliche Daten werden auf diesen (Bank-) Karten nur in geringem Umfang gespeichert, allerdings sind beim Umgang mit diesen Karten, die im Bankbereich üblichen Sicherheitsmaßnahmen zu beachten.With those currently used in information processing Chip cards (data carrier cards) with at least one intelligent, integrated semiconductor module (IC) must be in the distinguish essentially two different areas of application will. Coming as the first main area of application for smart cards predominantly bank applications or phone cards to carry. The Chip card is preferably used here as a means of payment and any amount can be loaded onto or from the chip card depending on the application. Personal data will be on this (Bank) cards only saved to a small extent, however are the usual in banking when dealing with these cards Safety measures to be observed.

Das zweite augenblickliche Hauptanwendungsgebiet von Chipkarten sind Chipkarten als reine Datenträger, wobei die Chipkarten mit Daten beschrieben und/oder Daten von der Karte gelesen werden können. Dabei sind die auf den Chipkarten gespeicherten Daten im wesentlichen persönliche Daten. Die Sensibilität bei diesen Anwendungen liegt also hier bei dem notwendigen Schutz der auf den Karten gespeicherten Daten, vor allem vor Datenmißbrauch oder einem unberechtigten Zugang zu Daten auf der Karte. Insbesondere im Gesundheitsbereich besteht hier die Befürchtung des sogenannten "gläsernen Patienten", das heißt, daß alle auf der Karte gespeicherten Daten einsehbar sind, möglicherweise auch ohne Einwilligung des Karteninhabers. The second current main area of application for smart cards are smart cards as pure data carriers, the smart cards with Data is written and / or data is read from the card can. This includes the data stored on the chip cards essentially personal data. The sensitivity in these Applications therefore lie here with the necessary protection of the data stored on the cards, especially before data misuse or unauthorized access to data on the card. There is particular concern in the health sector of the so-called "glass patient", which means that everyone on data stored on the card may be visible even without the consent of the cardholder.  

Für den Zugriff auf Daten in intelligenten Chipkarten wird gemäß dem Stand der Technik derjenige berechtigt, der z. B. entweder eine zugehörige PIN (Persönliche Identifikations- Nummer) kennt, oder der einen vorgesehenen Schlüssel zum Inhalt dieser Karten besitzt. Eine solche Berechtigung zum Zugriff auf die Daten der Karte hat bestimmungsgemäß der Karteninhaber selbst, oder erhält beispielsweise ein Arzt für den Zugriff auf medizinische Karten oder ein Bankangestellter für den Zugriff auf eine Bankkarte.For access to data in intelligent chip cards entitled according to the state of the art, who, for. B. either an associated PIN (personal identification Number) knows, or the intended key to the content who owns cards. Such permission to access The cardholder has the data of the card as intended itself, or get a doctor for example to access it medical cards or a bank employee for access on a bank card.

Ein erstes Sicherheitsverfahren für den Beweis der Zugriffsberechtigung auf die Karte und damit zur Legitimation des Zugriffs auf die Karte, basiert auf der Eingabe einer PIN und ist bekannt als "Card Holder Verification", wobei die eingegebene PIN mit einer gespeicherten PIN verglichen wird und bei Identität der PINs der Zugriff auf die Karte erlaubt wird. Bei einem zweiten Sicherheitsverfahren, das auch als "Challenge Response" Verfahren zur äußeren Authentifikation mit einem Schlüssel bezeichnet wird, wird ein verschlüsseltes Zufallswort ausgegeben, das der Empfänger dann entschlüsselt wieder zurückgeben muß. Stimmen das ausgegebene und wieder empfangene Wort überein, hat der Empfänger seine Berechtigung zum Zugriff nachgewiesen und kann Zugriff auf die Karte nehmen. Jedoch können auch weitere, hier nicht genannte, Sicherheitsverfahren zum Einsatz kommen.A first security procedure for proving the Access authorization to the card and thus for legitimation access to the card is based on entering a PIN and is known as "Card Holder Verification", the entered PIN is compared with a saved PIN and if the PIN is identical, access to the card is permitted. In a second security procedure, which is also called "Challenge Response "procedure for external authentication with a Key is called an encrypted random word output, which the recipient then decrypts again must return. Voices the spent and received again Word match, the recipient has his authorization to access proven and can access the card. However can also perform other security procedures not mentioned here are used.

Wie oben bereits erwähnt, enthalten Chipkarten häufig sehr persönliche Daten der kartenhaltenden Person, wie zum Beispiel medizinische Daten auf einer medizinischen Chipkarte. Die informationelle Selbstbestimmung des Karteninhabers über den Umgang mit seinen Daten, also die Möglichkeit und Freiheit des Karteninhabers selbst zu bestimmen, wer Einsicht in seine auf der Karte gespeicherten Daten haben soll, beschränkt sich bislang darauf, daß der Karteninhaber entweder die Karte einer anderen Person (z. B. einem Arzt oder medizinischem Pflegepersonal) zur Benutzung aushändigt, oder sich entscheidet, die Karte nicht auszuhändigen. Dies hat jedoch entscheidende Nachteile dann, wenn die Karte verloren geht. Auch in einem Notfall liegen (z. B. bei solch einer medizinischen Karte) weitaus mehr persönliche Daten (wie z. B. die gesamte Krankengeschichte) offen, als die dann nötigen Gefährdungsdaten. In diesen Fällen gibt es eine Vielzahl von Personen (z. B. medizinisches Fachpersonal) für die dann der Zugang auf die Karte offen ist, wenn sie einen Schlüssel besitzen. Dadurch wird die informationelle Selbstbestimmung des Kartenhalters stark eingeschränkt.As mentioned above, smart cards often contain a lot personal data of the card holder, such as medical data on a medical chip card. The informational self-determination of the cardholder via the Handling his data, i.e. the possibility and freedom of Cardholders themselves determine who can inspect their card data stored on the card is limited so far insisted that the cardholder either the card one other person (e.g. a doctor or medical Hands over for use, or yourself decides not to hand over the card. However, this has  decisive disadvantages if the card is lost. Also lie in an emergency (e.g. one such medical card) much more personal data (such as the entire medical history) open than the then necessary Hazard data. In these cases there are a variety of People (e.g. medical professionals) for whom the Access to the card is open if it has a key have. The informational self-determination of the Card holder severely restricted.

Zusammenfassung der ErfindungSummary of the invention

Es ist Aufgabe der Erfindung, eine Steuerung des Zugriffs auf Datenträgerkarten zu schaffen, die dem Karteninhaber eine informationelle Selbstbestimmung über den Zugriff auf die auf der Chipkarte gespeicherten Daten ermöglicht.It is an object of the invention to control access to Create media cards that give the cardholder a informational self-determination about access to the data stored on the chip card.

Die Aufgabe der Erfindung wird durch einen mehrstufigen Zugriffsschutz auf die Datenträgerkarte, so wie er in den unabhängigen Ansprüchen beschrieben ist, gelöst.The object of the invention is achieved by a multi-stage Access protection on the data carrier card, as it is in the independent claims is solved.

Die Datenträgerkarte weist mindestens einen Schutzstatus auf, der einen funktionellen Zugriff auf die Datenträgerkarte, also z. B. ein Lesen oder Schreiben von Daten auf der Karte, für einen Kreis von Berechtigten zuläßt. Berechtigter ist, wer seine Legitimation zum Lesen oder Beschreiben der Datenträgerkarte, z. B. nach einem der vorher beschriebenen Sicherheitsverfahren, also beispielsweise durch Eingabe einer PIN oder durch einen Schlüssel, nachweisen kann. Weiterhin weist die Datenträgerkarte mindestens einen weiteren Schutzstatus auf, in dem die tatsächliche Zugriffsmöglichkeit auf die Datenträgerkarte für die Berechtigten von mindestens einem der Berechtigten, vorzugsweise dem Karteninhaber selbst, begrenzt werden kann, so daß beispielsweise nur noch der Karteninhaber selbst Zugriff auf seine Karte hat.The data card has at least one protection status, which has functional access to the disk card, so e.g. B. reading or writing data on the card for allows a group of beneficiaries. Who is entitled? its legitimacy to read or describe the Disk card, e.g. B. according to one of the previously described Security procedures, for example by entering a PIN or a key. Farther the disk card has at least one more Protection status based on the actual accessibility on the disk card for those entitled to at least one of the beneficiaries, preferably the cardholder himself, can be limited so that, for example, only the Cardholder himself has access to his card.

Die Autorisation zur Durchführung einer solchen Begrenzung der tatsächlichen Zugriffsmöglichkeit ist, z. B. durch die Vergabe eines Paßwortes oder einer PIN, zu definieren. Weiterhin kann ein, von dem gewählten Schutzstatus unabhängiger, begrenzter Zugriff auf bestimmte Daten oder Datenbereiche für die Berechtigten definiert werden, so daß z. B. in einem Notfall wichtige Notfalldaten von einer medizinischen Karte gelesen werden können.The authorization to carry out such a limitation of actual accessibility is e.g. B. through the award  a password or a PIN. Furthermore can a limited, independent of the chosen protection status Access to specific data or data areas for the Authorized persons are defined so that, for. B. in an emergency read important emergency data from a medical card can be.

Der Karteninhaber, oder der entsprechend Autorisierte, erhält erfindungsgemäß durch den mehrstufigen Zugriffsschutz selbst die Möglichkeit, den Zugang auf seine Datenträgerkarte zu öffnen oder aber auch ganz oder nur in Teilen zu sperren. Ist der Zugang gesperrt, so hat außer ihm (oder eventuell weiteren autorisierten Personen) niemand mehr Zugriff auf die Karte, und die auf dem Datenträger gespeicherten Daten können trotz Berechtigung nicht gelesen werden. Ermöglicht der Karteninhaber jedoch den Zugriff auf seine Datenträgerkarte, so können dazu berechtigte Personen oder Geräte Daten, nachdem sie ihre Berechtigung entsprechend einem der Sicherheitsverfahren nachgewiesen haben, von der Karte lesen oder die Karte beschreiben.The cardholder or the authorized person receives according to the invention by the multi-level access protection itself the ability to access his disk card too open or block completely or only partially. Is the access is blocked, so apart from him (or possibly others authorized people) no longer have access to the card, and the data stored on the data carrier can despite Authorization cannot be read. Allows the cardholder however, access to his disk card can do so authorized person or device data after their Authorization according to one of the security procedures have proven to read from the card or the card describe.

Der Zugriff auf die Karte kann erfindungsgemäß auch so geschützt werden, daß Zugriffe auf bestimmte Datenbereiche der Karte durch den Benutzer individuell freigegeben oder gesperrt werden können. Auch können die Zugriffsberechtigungen für bestimmte Zielgruppen oder Einzelzugriffe individuell oder pauschal vom Karteninhaber verteilt werden.Access to the card can also be done according to the invention protected that access to certain data areas of the Card individually released or blocked by the user can be. Access permissions for certain target groups or individual accesses individually or be distributed across the board by the cardholder.

Eine Datenträgerkarte mit einem mehrstufigen Zugriffsschutz entsprechend der Erfindung bietet nun weitaus bessere Möglichkeiten der informationellen Selbstbestimmung als bislang. Im "geschlossenen" Zustand kann die Datenträgerkarte durchaus in fremde Hände geraten, ohne daß ein ungewünschter Zugriff auf die Daten der Karte möglich ist. Es lassen sich jedoch auch bei "geschlossenem" Zustand Ausnahmen definieren, die einen vorher genau definierbaren Zugriff, eventuell auch ohne Sicherheitsverfahren, auf die Datenträgerkarte ermöglichen. A data carrier card with multi-level access protection according to the invention now offers much better Possibilities of informational self-determination as so far. In the "closed" state, the data carrier card completely fall into strange hands without an unwanted one Access to the card's data is possible. It can be however, define exceptions even when "closed", the access that can be precisely defined beforehand, possibly also without security procedures, on the data carrier card enable.  

Weitere, vorteilhafte Ausführungen der Erfindung finden sich in den Unteransprüchen.Further advantageous embodiments of the invention can be found in the subclaims.

Beschreibung der ZeichnungenDescription of the drawings

Zur näheren Erläuterung der Erfindung sind im folgenden Ausführungsbeispiele mit Bezugnahme auf die Zeichnungen beschrieben. Es zeigen:To explain the invention in more detail, the following are Embodiments with reference to the drawings described. Show it:

Fig. 1 eine erfindungsgemäße Ausführungsform eines Zugriffsschutzes für eine Datenträgerkarte in einem Statusdiagramm, Fig. 1 shows an embodiment according to the invention an access protection for a data carrier card in a state diagram

Fig. 2 eine andere Ausführungsform der Erfindung, in der auch weitere individualisierbare Schutzstati vereinbart werden können,Another embodiment of the invention, can be arranged in the even more customizable protection statuses Fig. 2,

Fig. 3A zeigt den Aufbau einer Datenträgerkarte gemäß dem Stand der Technik in funktioneller Darstellungsweise, Fig. 3A shows the structure of a data carrier card in accordance with the prior art in functional representation,

Fig. 3B zeigt den erfindungsgemäßen Aufbau einer Datenträgerkarte in funktioneller Darstellungsweise. Fig. 3B shows the structure of a data carrier card according to the invention in functional representation.

Detaillierte Beschreibung der ErfindungDetailed description of the invention

Fig. 1 zeigt eine erfindungsgemäße Ausführungsform eines Zugriffsschutzes für eine Datenträgerkarte in einem Statusdiagramm. Die Datenträgerkarte weist einen Schutzstatus 1 "Geschlossen" auf. In diesem "Geschlossen"-Status hat bestimmungsgemäß nur der Karteninhaber selbst, oder eine von ihm hierfür autorisierte Person, Zugriff auf seine Karte, z. B. durch die Eingabe einer Identifikationsnummer (PIN) oder eines Kennworts oder entsprechend einem anderen sicherheitsverfahren wie oben beschrieben. Dieser funktionelle Zugriff auf die Karte ermöglicht es dann dem Karteninhaber, Daten von seiner Karte zu lesen oder die Karte zu beschreiben. Für jeden anderen, nicht Autorisierten, bleibt der Zugang zu den Daten der Karte, unabhängig von einer möglichen Berechtigung hierfür, geschlossen. Fig. 1 shows an inventive embodiment of an access protection for a data carrier card in a state diagram. The data card has a protection status of 1 "closed". In this "closed" status, only the cardholder himself, or a person authorized by him, has access to his card, e.g. B. by entering an identification number (PIN) or a password or according to another security method as described above. This functional access to the card then enables the cardholder to read data from his card or to write to the card. Access to the card's data remains closed to any other, unauthorized person, regardless of any authorization to do so.

In einer bevorzugten Ausführungsform der Erfindung können jedoch auch Sonderfunktionen im "Geschlossen"-Schutzstatus 1 ermöglicht werden, so daß bestimmte, vorher definierbare Daten, wie z. B. Gefährdungsdaten oder Notfalldaten, jederzeit und auch eventuell ohne Sicherheitsverfahren von der Karte gelesen werden können. Alle anderen Daten bleiben jedoch ohne Zugriffsmöglichkeit. Auch kann beispielsweise nur ein Lesezugriff vereinbart werden.In a preferred embodiment of the invention, however, special functions can also be enabled in the "closed" protection status 1 , so that certain, previously definable data, such as, for. B. Hazard data or emergency data, can be read from the card at any time and possibly without security procedures. However, all other data remain without access. For example, only read access can be agreed.

Der Schutzstatus 1 kann durch den Karteninhaber selbst, oder durch eine von ihm hierfür autorisierte Person, verlassen werden. Durch die Eingabe beispielsweise einer PIN, die mit der PIN für den funktionellen Zugriff auf die Daten im "Geschlossen"-Schutzstatus 1 identisch oder teilidentisch sein kann, oder einem beliebigen anderen der Sicherheitsverfahren wird ein Schutzstatus 2, "Verfügbar", erreicht.Protection status 1 can be left by the cardholder himself or by a person authorized by him. By entering a PIN, for example, which can be identical or partially identical to the PIN for the functional access to the data in the "closed" protection status 1 , or any other of the security methods, a protection status 2 , "available", is achieved.

In diesem "Verfügbar"-Schutzstatus 2 bleiben die Daten der Karte weiterhin gegen unberechtigten Zugriff geschützt. Zum Zugang auf die Daten berechtigte Personen oder Geräte, wie z. B. Schlüssel-, bzw. PIN-Inhaber, können jedoch mit Hilfe der damit verbundenen Sicherheitsverfahren einen weiteren "Offen"-Status erreichen, der einen funktionellen Zugriff auf die Daten der Karten ermöglicht.In this "available" protection status 2 , the data on the card remain protected against unauthorized access. Persons or devices authorized to access the data, e.g. B. key or PIN holders, however, can achieve a further "open" status with the help of the associated security procedures, which enables functional access to the data of the cards.

Auch in diesem "Verfügbar"-Modus des Schutzstatus 2 können, wie in einer Ausführungsform der Erfindung, Sonderfunktionen möglich sein, die ohne PIN bzw. Schlüssel genau definierte und begrenzte Zugriffe erlauben, so daß auch in diesem Status bestimmte Daten, wie Gefährdungsdaten oder Notfalldaten jederzeit lesbar sind.Also in this "available" mode of protection status 2 , as in one embodiment of the invention, special functions may be possible which allow precisely defined and limited access without a PIN or key, so that certain data, such as hazard data or emergency data, is also available in this status are legible at all times.

Den funktionellen Zugriff in den "Offen"-Status erreicht man vorzugsweise über die beschriebenen Sicherheitsverfahren. Jedoch geht dieser Zustand des "Offen"-Status unmittelbar verloren und in den Ausgangsstatus zurück, wenn der funktionelle Zugriff beendet wird oder auf andere Art und Weise abbricht, oder wenn z. B. die Stromversorgung während eines Lese- oder Schreibzugriffes aussetzt. Die Karte fällt also bei einem funktionellen Zugriff auf die Karte aus dem Schutzzustand 2 heraus automatisch wieder in den "Verfügbar"-Modus des Schutzstatus 2 zurück, während die Karte bei einem funktionellen Zugriff auf die Karte aus dem Schutzzustand 1 heraus automatisch wieder in diesen "Geschlossen"-Modus des Schutzstatus 1 zurückfällt.Functional access to the "open" status is preferably achieved using the security procedures described. However, this state of the "open" status is immediately lost and returns to the initial status when the functional access is terminated or otherwise terminated, or when e.g. B. suspends the power supply during a read or write access. The card thus automatically falls in a functional access to the card from the protection state 2 out again in the "Available" mode of protection status 2 back while the card with a functional access to the card from the protection state one out automatically in these " Closed "mode of protection status 1 falls back.

Umgekehrt kann der "Verfügbar"-Schutzstatus 2 ebenfalls nur durch den Karteninhaber selbst, oder durch eine von ihm hierfür autorisierte Person, wieder verlassen und in den "Geschlossen"- Schutzzustand 1 zurückgeführt werden. Durch die Eingabe beispielsweise einer PIN, die mit der PIN für den funktionellen Zugriff auf die Daten im "Geschlossen"-Schutzstatus 1 identisch oder teilidentisch sein kann, oder einem beliebigen anderen der Sicherheitsverfahren wird der Schutzstatus 1, "Geschlossen", wieder erreicht.Conversely, the "available" protection status 2 can likewise only be exited by the cardholder himself or by a person authorized by him for this purpose and returned to the "closed" protection state 1 . By inputting for example a PIN, which can be identical to the PIN for the functional access to the data in the "closed" -Schutzstatus 1 or partially identical, or any other security methods of protection status 1 "Closed" is reached again.

Vorzugsweise erhält bei der Ausführungsform nach Fig. 1 der Karteninhaber eine einzige PIN, mit Hilfe derer er sowohl Zugriff auf seine Karte erhält als auch den Schutzstatus ("Geschlossen" oder "Verfügbar") wählen kann. Nur der Karteninhaber selbst ist autorisiert den Schutzzustand seiner Karte zu verändern.In the embodiment according to FIG. 1, the cardholder preferably receives a single PIN, with the aid of which he can both gain access to his card and select the protection status ("closed" or "available"). Only the cardholder himself is authorized to change the protection status of his card.

Erfindungsgemäß kann der Karteninhaber den Schutzstatus seiner Datenträgerkarte selbst definieren und auch festlegen. Empfindet er beispielsweise keine Notwendigkeit den Zugriff auf seine Daten zu sperren, so kann er die Karte ständig "verfügbar" im Schutzzustand 2 als Normalzustand belassen. Vorzugsweise wird die Karte, z. B. durch den Kartenhersteller vor dem ersten Benutzen der Karte ursprünglich in diesen Schutzstatus 2 versetzt.According to the invention, the cardholder can define and also define the protection status of his data carrier card himself. If, for example, he feels no need to block access to his data, he can keep the card "available" in protection state 2 as a normal state at all times. Preferably the card, e.g. B. originally placed in this protection status 2 by the card manufacturer before the first use of the card.

Fig. 2 zeigt eine andere Ausführungsform der Erfindung, in der auch weitere Schutzstati vereinbart werden können, die individualisierbar beispielsweise nur einen Lese- oder einen Schreibzugriff erlauben, oder nur einen entsprechend vorher definierbaren Teilbereich der Daten zugreifbar machen. Entsprechend der Ausführungen zu Fig. 1, kann die Datenträgerkarte aus dem Schutzzustand 1 "Geschlossen" von dem Inhaber, oder einer entsprechend hierfür autorisierten Person, in den "Verfügbar"-Status überführt werden. Jedoch weist die Karte gemäß Fig. 2 eine Vielzahl solcher "Verfügbar"- Schutzstati 2.1, 2.2, usw. auf, in die die Karte aus dem Schutzzustand 1 überführt werden kann. In diesen "Verfügbarbar"-Schutzstati 2.1, 2.2, usw. ist der tatsächliche Zugriff auf die Datenträgerkarte für eine Gruppe von Berechtigten oder für einzelne Berechtigte begrenzbar. So kann ein Schutzzustand 2.1 gewählt werden, in dem beispielsweise nur Ärzten der tatsächliche Zugriff auf die Karte ermöglicht wird, oder ein Schutzzustand 2.2, in dem beispielsweise nur Krankenversicherungen der tatsächliche Zugriff auf die Karte ermöglicht wird. FIG. 2 shows another embodiment of the invention, in which further protection statuses can also be agreed, which can be individualized, for example, only allow read or write access, or only make a correspondingly predeterminable partial area of the data accessible. According to the discussion of FIG. 1, the data carrier card can from the protection status 1 "closed" by the owner, or be transferred to the "Available" status according to a suitably authorized person. However, the card according to FIG. 2 has a large number of such "available" protection states 2.1 , 2.2 , etc., into which the card can be transferred from protection state 1 . In these "available" protection states 2.1 , 2.2 , etc., the actual access to the data carrier card can be limited for a group of authorized persons or for individual authorized persons. For example, a protection state 2.1 can be selected, in which, for example, only physicians are given actual access to the card, or a protection state 2.2 , in which, for example, only health insurance companies are given actual access to the card.

Weiterhin enthält die Karte gemäß Fig. 2 eine Vielzahl weiterer "Teilverfügbar"-Schutzstati 3.1, 3.2, usw., in die die Karte aus dem Schutzzustand 1 oder dem entsprechenden übergeordneten "Verfügbarbar"-Schutzstati 2.1, 2.2, usw. überführt werden kann. In diesen "Teilverfügbar"-Schutzstati 3.1, 3.2, usw. ist sowohl der tatsächliche Zugriff auf die Datenträgerkarte als auch die mögliche Zugriffstiefe für eine Gruppe von Berechtigten oder für einzelne Berechtigte begrenzbar. So kann, wie oben, ein Schutzzustand 2.1 gewählt werden, in dem nur Ärzten der tatsächliche Zugriff auf die Karte ermöglicht wird und gleichzeitig ein Schutzzustand 3.1, in dem beispielweise dem medizinischen Fachpersonal der Ärzte der tatsächliche Zugriff auf bestimmte Daten begrenzt wird.Furthermore, the card according to FIG. 2 contains a large number of further “partially available” protection states 3.1 , 3.2 , etc., into which the card can be transferred from protection state 1 or the corresponding higher-level “available” protection states 2.1 , 2.2 , etc. In these "partially available" protection states 3.1 , 3.2 , etc., both the actual access to the data carrier card and the possible access depth for a group of authorized persons or for individual authorized persons can be limited. Thus, as above, a protection state 2.1 can be selected, in which only physicians are given actual access to the card, and at the same time a protection state 3.1 , in which, for example, the medical specialists of the physicians are restricted from actually accessing certain data.

Weiterhin kann der Zugriff auch genauer individualisiert werden. So lassen sich die Schutzstati horizontal (entsprechend der Darstellung in Fig. 2) unterschiedlichen Fachbereichen oder sonstigen definierbaren Gruppen zuteilen, während die Schutzstati vertikal dann die Zugriffstiefe für den jeweils gewählten Fachbereich genauer definieren. In einem Beispiel könnte dies so aussehen, daß für die Steuerung der Zugriffe der Berechtigten des orthopädischen Bereiches (in vertikaler Richtung) die Schutzstati 2.1, 3.1 usw. zugeordnet werden. Der Karteninhaber kann dann für diesen Fachbereich "Orthopädie" entweder der Schutzstatus 2.1 "Verfügbar" oder den Schutzstatus 3.1 "Teilverfügbar" wählen, so daß die Berechtigten des Fachbereiches "Orthopädie" entweder über alle Daten der Karte verfügen oder nur teilverfügen können. Über weitere (nicht dargestellte, vertikale) Schutzstati 4.1, 5.1 usw. lassen sich die Teilverfügbarkeiten innerhalb eines Fachbereiches genauer festlegen. Weiter in dem Beispiel kann der Karteninhaber für den Fachbereich "Urologie" entweder den Schutzstatus 2.2 "Verfügbar" oder den Schutzstatus 3.1 "Teilverfügbar" entsprechend wählen, so daß die Berechtigten des Fachbereiches "Urologie" entweder über alle Daten der Karte verfügen oder nur teilverfügen können.Access can also be customized more precisely. In this way, the protection statuses can be assigned horizontally (as shown in FIG. 2) to different specialist areas or other definable groups, while the protection statuses vertically then define the access depth for the selected specialty area more precisely. In one example, this could be such that the protection statuses 2.1 , 3.1 etc. are assigned for controlling the access of the authorized persons in the orthopedic area (in the vertical direction). The cardholder can then choose either the protection status 2.1 "Available" or the protection status 3.1 "Partially available" for this "Orthopedics" department, so that the persons authorized in the "Orthopedics" department either have all the data on the card or can only partially dispose of it. With additional (not shown, vertical) protection statuses 4.1 , 5.1 etc., the partial availability within a specialist area can be specified more precisely. Further in the example, the cardholder for the "Urology" department can choose either the protection status 2.2 "Available" or the protection status 3.1 "Partially available", so that the persons authorized in the "Urology" department either have all the data on the card or can only partially dispose of it .

Weiterhin können auch Schutzstati realisiert werden in denen Personen (oder Geräte) mit unterschiedlichen Prioritätsstufen ihrer Zugriffsberechtigung auch auf entsprechend unterschiedliche Bereiche der Karte Zugriff erlangen können. Dies ist insbesondere im medizinischen Bereich vorteilhaft und gewährleistet eine einfache aber sichere Handhabung einer solcher medizinischen Karte. So wird die Karte von ihrem Inhaber beispielsweise bei Beginn einer Untersuchung in solch einen Schutzstatus versetzt, der Personen mit unterschiedlicher Zugriffspriorität einen entsprechenden Datenbereich zugreifbar macht. Das medizinische Personal erhält damit Zugriff beispielsweise auf allgemeine Daten, wie Name, Adresse Krankenkasse, usw., während dem Arzt der Zugriff auf alle Daten, z. B. der Krankengeschichte offensteht. Als weitere Sicherheitsmaßnahme könnte hier zusätzlich noch der Zugriff des Arztes fachspezifisch festgelegt werden, um eine ungewünschte Transparenz der Daten zu verhindern. So erhält der Urologe beispielsweise nur Zugriff auf unter dem Fachgebiet Urologie abgelegte Daten, während der Orthopäde nur Zugriff auf unter dem Fachgebiet Orthopädie abgelegte Daten erhält. Beiden steht jedoch auch der Zugriff auf allgemeine Krankheitsdaten, wie Blutbild usw. zu.Protection states can also be implemented in those People (or devices) with different priority levels your access authorization to accordingly different areas of the card can gain access. This is particularly advantageous in the medical field  ensures simple but safe handling of a such medical card. So the card is yours Holders, for example, when starting an investigation into such a protection status, the person with different Access priority a corresponding data area accessible power. This gives the medical staff access for example on general data such as name, address Health insurance, etc. while the doctor has access to all Data, e.g. B. the medical history is open. As another Security measure could also be the access of the Physician specific to be an unwanted To prevent transparency of the data. So the urologist receives for example, only access to the urology section filed data, while the orthopedist only access to below receives data stored in the field of orthopedics. Both stands however also access to general disease data, such as Blood count etc. too.

Fig. 3A zeigt den Aufbau einer Datenträgerkarte gemäß dem Stand der Technik in funktioneller Darstellungsweise. Die Karte enthält einen Datenbereich 100 und einen Berechtigungsprüfer 110. Erkennt der Berechtigungsprüfer 110 durch die Durchführung eines der beschriebenen sicherheitsverfahren die Berechtigung des auf die Karte zugreifenden, so erlaubt er den Zugriff. Besteht keine Zugriffsberechtigung wird ein Zugriff unterbunden. Fig. 3A shows the structure of a data carrier card in accordance with the prior art in functional representation. The card contains a data area 100 and an authorization checker 110 . If the authorization checker 110 recognizes the authorization of the person accessing the card by carrying out one of the described security procedures, then it allows access. If there is no access authorization, access is prevented.

Fig. 3B zeigt den erfindungsgemäßen Aufbau einer Datenträgerkarte in funktioneller Darstellungsweise. Die Karte enthält neben dem Datenbereich 100 und dem Berechtigungsprüfer 110 ein weiteres Kontrollmittel 120. Entsprechend dem oben Dargestellten, kann der Karteninhaber, oder eine entsprechend autorisierte Person, den gewählten Schutzstatus an dem Kontrollmittel 120 einstellen. Dazu weist das Kontrollmittel 120 ein Identifizierungsmittel zur Identifikation einer zum Ändern der Schutzstati der Karte autorisierten Person nach einem der beschriebenen Sicherheitsverfahren auf. Bei Erkennen der Autorisierung läßt sich die Datenträgerkarte von einem Schutzstatus in einen anderen überführen. Wählt der Autorisierte den Schutzstatus 1 "Geschlossen", wird der tatsächliche Zugriff für jeden anderen auf den Datenbereich 100 durch Zugriffssperren im Kontrollmittel 120 unterbunden. Dem Inhaber selber bleibt der Zugriff auf seine Daten jedoch offen, eventuell, wie bei einer Ausführungsform, auch ohne daß er seine Berechtigung durch die Durchführung eines der beschriebenen Sicherheitsverfahren durch den Berechtigungsprüfer 110 erneut nachweisen muß. Wählt der Karteninhaber jedoch den Schutzstatus 2 "Verfügbar", so wird der Zugriff auf die Karte ermöglicht, in dem das Kontrollmittel 120 die Zugriffssperren öffnet und so der Weg zu dem Berechtigungsprüfer 110 freigegeben wird. Der Zugriff erfolgt dann gemäß den Ausführungen zu Fig. 3A. Fig. 3B shows the structure of a data carrier card according to the invention in functional representation. In addition to the data area 100 and the authorization checker 110, the card contains a further control means 120 . In accordance with the above, the cardholder, or an appropriately authorized person, can set the selected protection status on the control means 120 . For this purpose, the control means 120 has an identification means for identifying a person authorized to change the protection status of the card according to one of the security methods described. When the authorization is recognized, the data carrier card can be transferred from one protection status to another. If the authorized person selects the protection status 1 "closed", the actual access for everyone else to the data area 100 is prevented by access locks in the control means 120 . However, the owner himself has access to his data, possibly, as in one embodiment, without having to prove his authorization again by performing one of the security procedures described by the authorization checker 110 . However, if the cardholder chooses protection status 2 "available", access to the card is made possible by the control means 120 opening the access blocks and thus clearing the way to the authorization checker 110 . The access then takes place in accordance with the explanations relating to FIG. 3A.

Lassen sich, wie oben beschrieben, die Zugriffe auf die Daten der Karte in ihrer Zugriffstiefe begrenzen, so wirkt das Kontrollmittel 120 unmittelbar auf den Datenbereich 100 ein und gibt nur die zugelassen Bereiche für den Zugriff frei.If, as described above, the access to the data on the card can be limited in its access depth, the control means 120 acts directly on the data area 100 and only releases the permitted areas for access.

Das Kontrollmittel 120 läßt sich vorzugsweise als Teilbereich des integrierten Halbleiterchips implementieren und kann ein Microcontroller, ein Microprocessor oder dergleichen sein.The control means 120 can preferably be implemented as a partial area of the integrated semiconductor chip and can be a microcontroller, a microprocessor or the like.

Claims (23)

1. Datenträgerkarte, die zur Kommunikation mit anderen Geräten geeignet ist, mit einem Datenbereich (100) und einem Berechtigungsprüfer (110) zur Überprüfung der Berechtigung zum Zugriff auf den Datenbereich (100), dadurch gekennzeichnet, daß die Datenträgerkarte ein Kontrollmittel (120) zur Steuerung des tatsächlichen Zugriffs auf den Datenbereich (100) aufweist.1. Data carrier card, which is suitable for communication with other devices, with a data area ( 100 ) and an authorization checker ( 110 ) for checking the authorization to access the data area ( 100 ), characterized in that the data carrier card is a control means ( 120 ) for Control of the actual access to the data area ( 100 ). 2. Datenträgerkarte nach Anspruch 1, dadurch gekennzeichnet, daß das Kontrollmittel (120) Zugriffssperren zur Sperrung oder Teilsperrung des Zugriffs auf die Karte aufweist.2. Data carrier card according to claim 1, characterized in that the control means ( 120 ) has access blocks for blocking or partially blocking access to the card. 3. Datenträgerkarte nach Anspruch 2, dadurch gekennzeichnet, daß die durch das Kontrollmittel (120) gesteuerten Zugriffssperren auf die Datenträgerkarte durch ein Autorisierungsverfahren verändert werden können.3. Data carrier card according to claim 2, characterized in that the access blocks to the data carrier card controlled by the control means ( 120 ) can be changed by an authorization process. 4. Datenträgerkarte nach einem der Ansprüche 2 oder 3, dadurch gekennzeichnet, daß die durch das Kontrollmittel (120) gesteuerten Zugriffssperren auf die Datenträgerkarte nur durch den Karteninhaber verändert werden können.4. Data carrier card according to one of claims 2 or 3, characterized in that the access blocks on the data carrier card controlled by the control means ( 120 ) can only be changed by the cardholder. 5. Datenträgerkarte nach einem der vorstehenden Ansprüche, gekennzeichnet durch
einen ersten Schutzstatus, der einen Zugriff auf die Datenträgerkarte sperrt, und
einen zweiten Schutzstatus, der einen Zugriff auf die Datenträgerkarte erlaubt,
wobei die Datenträgerkarte von dem ersten in den zweiten Schutzstatus durch das Kontrollmittel (120) überführbar ist.
5. Data carrier card according to one of the preceding claims, characterized by
a first protection status, which blocks access to the data carrier card, and
a second protection status, which allows access to the data carrier card,
wherein the data carrier card can be transferred from the first to the second protection status by the control means ( 120 ).
6. Datenträgerkarte nach Anspruch 5, dadurch gekennzeichnet, daß das Kontrollmittel (120) ein Identifizierungsmittel zur Identifikation eines Kennwortes aufweist, wobei das Identifizierungsmittel bei Erkennen eines vorgegebenen Kennworts die Datenträgerkarte von dem ersten in den zweiten Schutzstatus überführt.6. Data carrier card according to claim 5, characterized in that the control means ( 120 ) comprises an identification means for identifying a password, wherein the identification means transfers the data carrier card from the first to the second protection status when a predetermined password is recognized. 7. Datenträgerkarte nach Anspruch 6, dadurch gekennzeichnet, daß das Kennwortes eine persönliche Identifikations-Nummer (PIN) ist.7. Data carrier card according to claim 6, characterized in that the password is a personal identification number (PIN) is. 8. Verfahren zur Steuerung des Zugriffs auf eine Datenträgerkarte, die zur Kommunikation mit anderen Geräten geeignet ist und bei der eine Zugriffsberechtigung zum Zugriff auf die Datenträgerkarte an mindestens zwei Zugriffsberechtigte vergeben werden kann, dadurch gekennzeichnet, daß die tatsächliche Zugriffsmöglichkeit auf die Datenträgerkarte für jeden Zugriffsberechtigten von mindestens einem der Zugriffsberechtigten durch einen Schritt der Zugriffsbegrenzung begrenzbar ist.8. Procedure for controlling access to one Disk card used to communicate with others Devices is suitable and with an access authorization to access the disk card on at least two Access rights can be assigned, thereby characterized that the actual accessibility on the data carrier card for each authorized user by at least one of the authorized users Step of access limitation can be limited. 9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß der Schritt der Zugriffsbegrenzung einen Schritt der Prüfung der Autorisation zur Zugriffsbegrenzung aufweist.9. The method according to claim 8, characterized in that the Step of access limitation a step of testing has authorization to limit access. 10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, daß der Schritt der Zugriffsbegrenzung nur durch den Karteninhaber ausgeführt werden kann.10. The method according to claim 8 or 9, characterized in that the step of restricting access is restricted to the Cardholder can run. 11. Verfahren nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, daß der Schritt der Zugriffsbegrenzung einen Schritt der Statusänderung der Datenträgerkarte aufweist, wobei die Datenträgerkarte einen ersten Schutzstatus, der einen Zugriff auf die Datenträgerkarte sperrt, und mindestens einen weiteren Schutzstatus, der einen Zugriff auf die Datenträgerkarte erlaubt, aufweist. 11. The method according to any one of claims 8 to 10, characterized characterized that the step of access limitation a step of changing the status of the disk card has, the disk card a first Protection status of access to the disk card blocks, and at least one further protection status, the allows access to the data carrier card.   12. Verfahren nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, daß die Zugriffe auf die Datenträgerkarte individualisiert begrenzt werden können.12. The method according to any one of claims 8 to 11, characterized characterized that the accesses to the disk card can be limited individually. 13. Verfahren nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, daß der Schritt der Zugriffsbegrenzung einen Schritt des Sperrens oder Teilsperrens des Zugriffs auf die Datenträgerkarte aufweist.13. The method according to any one of claims 8 to 12, characterized characterized that the step of access limitation a step of blocking or partially blocking access on the disk card. 14. Verfahren nach einem der Ansprüche 8 bis 13, dadurch gekennzeichnet, daß daß der Schritt der Zugriffsbegrenzung durch eine Veränderung auf der Datenträgerkarte erreicht wird.14. The method according to any one of claims 8 to 13, characterized characterized in that the step of access limitation achieved by a change on the data carrier card becomes. 15. Verfahren nach einem der Ansprüche 8 bis 14, dadurch gekennzeichnet, daß vor dem Zugriff auf die Datenträgerkarte ein Schritt des Prüfens der Zugriffsberechtigung ausgeführt wird.15. The method according to any one of claims 8 to 14, characterized characterized in that before accessing the Disk card a step of checking the Access authorization is executed. 16. Verfahren nach einem der Ansprüche 8 bis 15, dadurch gekennzeichnet, daß der Zugriff auf die Datenträgerkarte durch deren Karteninhaber gesperrt werden kann.16. The method according to any one of claims 8 to 15, characterized characterized that access to the disk card can be blocked by their cardholder. 17. Verfahren nach einem der Ansprüche 8 bis 16, dadurch gekennzeichnet, daß der Zugriff auf bestimmte Bereiche der Datenträgerkarte ermöglicht wird auch wenn der Zugriff auf die Datenträgerkarte gesperrt wurde.17. The method according to any one of claims 8 to 16, characterized characterized that access to certain areas of the Disk card is enabled even when accessing the media card has been locked. 18. Verfahren nach einem der Ansprüche 8 bis 17, gekennzeichnet durch
einen Schritt des Festlegens eines ersten Schutzstatus, der einen Zugriff auf die Datenträgerkarte sperrt, und
einen Schritt des Festlegens eines zweiten Schutzstatus, der einen Zugriff auf die Datenträgerkarte erlaubt,
wobei die Datenträgerkarte durch einen Schritt des Autorisierungsnachweises von dem ersten in den zweiten Schutzstatus überführt werden kann.
18. The method according to any one of claims 8 to 17, characterized by
a step of establishing a first protection status which blocks access to the data carrier card, and
a step of establishing a second protection status that allows access to the data carrier card,
wherein the data carrier card can be transferred from the first to the second protection status by a step of the proof of authorization.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, daß der Schritt des Autorisierungsnachweises einen Schritt der Eingabe eines Kennwortes aufweist.19. The method according to claim 18, characterized in that the step of proof of authorization is a step of Has entered a password. 20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, daß das Kennwortes eine persönliche Identifikations-Nummer (PIN) ist.20. The method according to claim 19, characterized in that the password is a personal identification number (PIN) is. 21. Verfahren oder Datenträgerkarte entsprechend einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß der Zugriff auf die Karte ein Lese- und/oder ein Schreibzugriff ist.21. Procedure or disk card according to one of the preceding claims, characterized in that the Access to the card a read and / or Is write access. 22. Verwendung des Verfahrens oder der Datenträgerkarte entsprechend einem der vorstehenden Ansprüchen für multifunktionale Chipkarten mit mindestens einem integrierten Schaltkreis.22. Use of the procedure or the data card according to one of the preceding claims for multifunctional chip cards with at least one integrated circuit. 23. Verwendung des Verfahrens oder der Datenträgerkarte entsprechend einem der vorstehenden Ansprüchen für Chipkarten zur Anwendung im medizinischen Bereich.23. Use of the procedure or the data card according to one of the preceding claims for Chip cards for use in the medical field.
DE4435251A 1994-10-04 1994-10-04 Multi-level access control on data carrier cards Ceased DE4435251A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE4435251A DE4435251A1 (en) 1994-10-04 1994-10-04 Multi-level access control on data carrier cards
AU37442/95A AU3744295A (en) 1994-10-04 1995-09-27 Multi-stage access control on data cards
PCT/EP1995/003862 WO1996010812A1 (en) 1994-10-04 1995-09-27 Multi-stage access control on data cards

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4435251A DE4435251A1 (en) 1994-10-04 1994-10-04 Multi-level access control on data carrier cards

Publications (1)

Publication Number Publication Date
DE4435251A1 true DE4435251A1 (en) 1996-04-11

Family

ID=6529795

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4435251A Ceased DE4435251A1 (en) 1994-10-04 1994-10-04 Multi-level access control on data carrier cards

Country Status (3)

Country Link
AU (1) AU3744295A (en)
DE (1) DE4435251A1 (en)
WO (1) WO1996010812A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001099069A2 (en) * 2000-05-03 2001-12-27 Jacobus Christian Pansegrouw An account
DE10100722A1 (en) * 2001-01-10 2002-07-18 Rehwald Joerg Memory element for storing personal data has different memory regions assigned different log-on authorisations

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6060170A (en) * 1998-02-25 2000-05-09 Air Products And Chemicals, Inc. Functional groups for thermal crosslinking of polymeric systems
SE516211C2 (en) * 2000-03-30 2001-12-03 Vattenfall Ab Procedures and systems for the provision of intelligent services

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4853522A (en) * 1986-09-16 1989-08-01 Fujitsu Limited System for permitting access to data field area in IC card for multiple services

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3523237A1 (en) * 1985-06-28 1987-01-02 Siemens Ag Arrangement for protecting the transportation of chip cards
ATE65632T1 (en) * 1985-07-08 1991-08-15 Siemens Ag METHOD FOR CONTROLLING MEMORY ACCESS ON A CHIP CARD AND ARRANGEMENT FOR CARRYING OUT THE METHOD.
JPS63106888A (en) * 1986-10-24 1988-05-11 Hitachi Ltd System for managing cpu card accessing
US5010237A (en) * 1987-04-10 1991-04-23 Casio Computer Co., Ltd. IC card system for preventing unauthorized data alteration
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
FR2626095B1 (en) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics SECURITY SYSTEM FOR PROTECTING PROGRAMMING AREAS OF A CHIP CARD
US5065155A (en) * 1988-10-28 1991-11-12 Sharp Kabushiki Kaisha Key-lock system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4853522A (en) * 1986-09-16 1989-08-01 Fujitsu Limited System for permitting access to data field area in IC card for multiple services

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP 62-237549 (A) In: Patent Abstracts of Japan, Sect. P, Sect.Nr. 685, Vol. 12, Nr. 104 (6.4.1988), S. 134 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001099069A2 (en) * 2000-05-03 2001-12-27 Jacobus Christian Pansegrouw An account
WO2001099069A3 (en) * 2000-05-03 2002-05-10 Jacobus Christian Pansegrouw An account
DE10100722A1 (en) * 2001-01-10 2002-07-18 Rehwald Joerg Memory element for storing personal data has different memory regions assigned different log-on authorisations

Also Published As

Publication number Publication date
WO1996010812A1 (en) 1996-04-11
AU3744295A (en) 1996-04-26

Similar Documents

Publication Publication Date Title
DE69228315T2 (en) ACCESS CONTROL SYSTEMS
DE3704814C3 (en) Integrated circuit card
DE3784824T3 (en) System for granting access to memory area areas of a chip card for multiple applications.
DE2837201C2 (en)
DE2760485C2 (en)
AT405218B (en) IDENTIFICATION SYSTEM WITH ELECTRONIC CHIP CARD
DE69938500T2 (en) AUTHENTICATION CARD SYSTEM WITH A REMOVED CERTIFICATION INSTRUMENT
DE19517818C2 (en) Method for issuing individual chip cards to a plurality of individual chip card users using a neutral chip card dispensing station
DE2738113A1 (en) Processing device for banking operations
DE3044463A1 (en) METHOD AND DEVICE FOR CODING A CARD
DE3523237A1 (en) Arrangement for protecting the transportation of chip cards
DE4404841C2 (en) Storage and selective information transfer system for personal data
EP0224639A1 (en) Method to control the memory access of an IC card and implementing device
AT401205B (en) SYSTEM FOR IDENTIFYING A CARD USER
DE19648042A1 (en) Road vehicle with key having memory
DE4435251A1 (en) Multi-level access control on data carrier cards
EP1338970A2 (en) Method and system to control access to EEPROMs as well as corresponding computer program product and computer readable storage medium
WO2010037525A1 (en) Method and arrangement for configuring electronic devices
DE4321849C2 (en) Procedure for unlocking a blocked PIN / password
DE69900566T2 (en) Procedure for personalizing an IC card
EP0970449B1 (en) Portable data carrier and method for cryptographically secure use thereof with interchangeable keys
EP0203543B1 (en) Method and device for verifying ic cards
DE10347431B4 (en) Remote maintenance system with access to data requiring authorization
DE19508288A1 (en) Prevention of unauthorised access to computer system
EP1685472A1 (en) Method for accessing a data processing system

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: G06F 12/14

8131 Rejection