DE69301530T2 - Verfahren zum Schützen eines Chipkartensystems - Google Patents
Verfahren zum Schützen eines ChipkartensystemsInfo
- Publication number
- DE69301530T2 DE69301530T2 DE69301530T DE69301530T DE69301530T2 DE 69301530 T2 DE69301530 T2 DE 69301530T2 DE 69301530 T DE69301530 T DE 69301530T DE 69301530 T DE69301530 T DE 69301530T DE 69301530 T2 DE69301530 T2 DE 69301530T2
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- processing system
- code
- identification code
- user card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 19
- 230000005540 biological transmission Effects 0.000 claims abstract description 7
- 238000001514 detection method Methods 0.000 abstract 1
- 230000001960 triggered effect Effects 0.000 description 2
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
Landscapes
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Lock And Its Accessories (AREA)
- Credit Cards Or The Like (AREA)
- Encapsulation Of And Coatings For Semiconductor Or Solid State Devices (AREA)
- Burglar Alarm Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
- Die Erfindung bezieht sich auf ein Verfahren zum Schützen eines Chipkartensystems&sub1; umfassend eine Chipkarte und einen Terminal, um diese chipkarte über ein Uebertragungsmedium mit einem Verarbeitungssystem zu verbinden, wobei bei diesem Verfahren ein chipkartenbenutzer zum Aktivieren der Chipkarte einen Identifikationscode eintasten muss, der von der Chipkarte mit einem in dieser Chipkarte gespeicherten Identifikationscode verglichen wird, und wobei bei diesem Verfahren die Chipkarte aktiviert wird, wenn eine Uebereinstimmung zwischen diesen zwei Identifikationscodes besteht.
- Die US-A-4 211 919 offenbart eine Chipkarte, die ausser Kraft gesetzt wird, wenn ein Versuch unternommen wird, Zugang zur Karte zu erlangen, indem eine falsche Taste eine gewisse Anzahl Male gedrückt wird.
- Ziel der vorliegenden Erfindung ist, einen besseren Schutz für Chipkartensysteme zu liefern. Die Erfindung basiert auf der Ueberlegung dass, wenn Chipkarten vom breiten Publikum zum Speichern von (oftmals persönlichen) Daten akzeptiert werden sollen, die Wahrscheinlichkeit gross sein muss, dass betrügerische Benutzer, die versuchen, von der gefundenen oder gestohlenen Chipkarte Gebrauch zu machen, verhaftet werden. Nach der Erfindung sind deshalb Massnahmen vorgesehen, damit betrügerischer Gebrauch festgestellt wird, ohne dass dies vom betrügerischen Benutzer wahrgenommen wird.
- Nach der Erfindung wird ein Verfahren zum Schützen eines Chipkartensystens geliefert, umfassend eine Chipkarte und einen Terminal, um diese Chipkarte über ein Uebertragungsmedium mit einem Verarbeitungssystem zu verbinden, wobei bei diesem Verfahren ein Chipkartenbenutzer zum Aktivieren der Chipkarte einen Identifikationscode eintasten muss, der von der Chipkarte mit einem in dieser Chipkarte gespeicherten Identifikationscode verglichen wird, und wobei bei diesem Verfahren die Chipkarte aktiviert wird, wenn zwischen diesen zwei Identifikationscodes eine Uebereinstimmung besteht, wobei bei diesem Verfahren, nachdem ein Identifikationscode, der sich von dem in der Chipkarte gespeicherten unterscheidet, eine Anzahl Male eingetastet worden ist, die Chipkarte trotzdem in einem beschränkten Ausmass aktiviert wird, und wobei unter diesen Umständen ein Fehlercode von der Chipkarte an den Terminal geliefert wird. Sobald ein betrügerischer Benutzer (von dem angenommen wird, dass er den Identifikationscode (das "Passwort") nicht kennt) beginnt, von der nicht ihm gehörenden Chipkarte Gebrauch zu machen, wird er dies tun, indem er hintereinander Identifikationscodes eintastet, in der Hoffnung oder Annahme, dass einer davon der richtige Code ist (das heisst identisch ist mit dem in der Chipkarte selber gespeicherten Code). Nach der Erfindung gibt die Chipkarte sozusagen vor dass, nachdem ein falscher Identifikationscode eine Anzahl Male eingetastet worden ist, der betrügerischebenutzer in einem bestimmten Moment den korrekten Code gefunden und somit die Chipkarte aktiviert hat, wodurch Zugang zum angeschlossenen Verarbeitungssystem erlangt wird. Die Wahrheit ist jedoch, dass die Chipkarte nur einen beschränkten Zugang (was der betrügerische Benutzer nicht merkt) und gleichzeitig einen Fehlercode liefert.
- Der erzeugte Fehlercode kann auf verschiedene Arten verarbeitet werden. Somit besteht die Möglichkeit, dass dieser Fehlercode ein Alarmsignal auslöst, das von der Chipkarte selber (die deshalb zu diesem Zweck eine "Pieps"-Vorrichtung aufweisen muss) oder vom Terminal ausgelöst wird. Im letzteren Fall wird im allgemeinen ein merkbar stärkeres Alarmsignal ausgelöst. Vorzugsweise wird jedoch der Fehlercode von der Chipkarte als Alarmcode (über den Terminal) an das Verarbeitungssystem übermittelt. Im allgemeinen ist eine grosse Anzahl Terminals mit einem solchen Verarbeitungssystem verbunden. In diesem Fall sendet der Terminal vorzugsweise auch einen Code, der eine Angabe des Standorts des Terminals macht; diese Angabe kann einfach eine Terminalnummer sein (es wird angenommen, dass der Standort jedes Terminals bekannt ist) oder eine eigentliche Standortanzeige.
- Das erklärte Prinzip ist nicht nur für die Verwendung von Chipkarten anwendbar, sondern mutatis mutandis auch allgemein auf Verarbeitungssysteme, die über Terminals bedient und aktiviert werden können. Die Erfindung bezieht sich deshalb auch auf ein Verfahren zum Schützen eines Computersystems, umfassend einen Terminal, der über ein Uebertragungsmedium mit einem Verarbeitungssystem verbunden ist, wobei bei diesem Verfahren ein Benutzer einen Identifikationskode eintasten muss, der mit einem im Terminal oder im Verarbeitungssystem gespeicherten Identifikationscode verglichen wird. Nach der Erfindung sieht das Verfahren vor dass, nachdem ein Identifikationscode, der sich von diesem im Terminal oder im Verarbeitungssystem gespeicherten Code unterscheidet, eine gewisse Anzahl Male eingetastet worden ist, der Benutzer dennoch in einem begrenzten Ausmass Zugang zum Verarbeitungssystem erlangt, und dass unter solchen Umständen vom Terminal oder vom Verarbeitungssystem ein Alarmcode erzeugt wird.
- Figur 1 zeigt eine Chipkarte 1, die mit einem Terminal 2 verbunden werden kann. Dieser Kontakt kann drahtlos oder elektrisch sein. Wie ein PC umfasst die Chipkarte einen Prozessorund Speicherraum und wird von einer Steuersoftware gesteuert, die im Speicherraum gespeichert ist. Der Terminal 2 umfasst ebenfalls einen Prozessor- und Speicherraum und wird ebenfalls von einer Steuersoftware gesteuert. Der Terminal 2 ist über ein Uebertragungsmedium 3 (zum Beispiel ein Teil eines Netzwerks) mit einem Verarbeitungssystem 4 verbunden, zum Beispiel ein Datenbanksystem zum Aufrufen, Mutieren und Darstellen von Informationen, oder ein Transaktionssystem zum Durchführen von Finanztransaktionen. Das System 4 kann auch ein Zugangsüberwachungssystem sein, bei dem man mit Hilfe der Chipkarte Zutritt erlangen kann, beispielsweise zu einem Gebäude, einem Raum oder einem Fahrzeug. Das System 4 kann auch eine Komponente einer Telefonzentrale sein und die Chipkarte kann verwendet werden, um Zugang zur Zentrale oder zu gewissen Dienstleistungen zu erhalten, und um Anrufkosten oder andere Kosten zu verrechnen. Im folgenden wird hierin das letzte Beispiel angenommen; der Terminal 2 ist in diesem Fall auch mit einem Telefonempfänger und mit einer Tastatur verbunden, die verwendet werden kann, um entweder den Identifikationscode oder die Telefonnummer einzutasten. Bevor ein Benutzer mit dem System 4 einen Kontakt herstellen kann, muss er sich zuerst in bezug auf "seine" Karte identifizieren. Dies ermöglicht zu verhindern, dass gefundene oder gestohlene Chipkarten mühelos verwendet werden können.
- Die Fähigkeit, wie in diesem Beispiel eine "Telephonkarte" zu "leeren", stellt kein so grosses Problem dar. Die Verwendung von Chipkarten wird erwartungsgemäss nicht auf das Bezahlen von Telephonkosten und dergleichen beschränkt bleiben, sondern diese Karten werden in zunehmendem Masse eine grössere Rolle bei Banktransaktionen und beim Austauschen von (persönlichen, beispielsweise medizinischen) Informationen spielen. Demzufolge werden solche Chipkarten wichtige Informationen enthalten können, und damit solche Chipkarten beim breiten Publikum erfolgreich eingeführt werden können, ist es äusserst wichtig, dass schnelle und wirkungsvolle Handlungen gegen Missbrauch unternommen werden können.
- Wenn die Karte 1 von seinem eigenen Besitzer verwendet wird, kann dieser Zugang zum System 4 erlangen, indem er auf dem Terminal seinen Identifikationscode eintastet. Der Benutzer wird über ein Instruktionsfester im Terminal 2 aufgefordert, seinen Identifikationscode einzutasten. Der eingetastete Code wird vom Terminal an die Chipkarte 1 übermittelt, die den Code mit einem Informationscode vergleicht (der beim Initialisieren in deren Speicher eingegeben wurde). Wenn der eingetastete mit dem bereits in der Chipkarte gespeicherten Identifikationscode übereinstimmt (dies wird durch die Steuersoftware der Chipkarte geprüft), wird die Chipkarte aktiviert, das heisst die Steuerungssoftware beginnt das Protokoll, um eine Verbindung mit dem System 4 herzustellen. Es wird hervorgehoben, dass es auch Chipkarten gibt, die selber schon eine Tastatur und eine Anzeige aufweisen; wenn dieser Chipkartentyp verwendet werden sollte, ist es nicht mehr nötig, dass der Terminal 2 mit einer Tastatur und einer Anzeige versehen ist, und der Eingang/Ausgang kann vollständig über das Steuersystem der Chipkarte erfolgen. Wenn die Karte 1 jemand anderem in die Hände fällt, und dieser versuchen mächte, durch Benutzung dieser Karte mit dem System 4 eine Verbindung herzustellen, wird er versuchen, den Identifikationscode zu erraten. Die Steuersoftware der Karte vergleicht dann den eingetasteten Code eine Anzahl Male, zum Beispiel fünf Mal, mit dem Identifikationscode auf der Chipkarte. Wenn der fünfte Versuch ebenfalls erfolglos ist, wird die "Login-Verbindung" nicht wie bis jetzt üblich abgebrochen (begleitet oder nicht begleitet von einer Fehlermeldung im Instruktionsfenster), sonder die Steuersoftware der Chipkarte gibt vor, dass ein Start zum Erstellen einer Verbindung mit dem Verarbeitungssystem 4 gemacht wird, beispielsweise mittels einer Meldung wie "Bitte einen Moment warten", die von der Chipkarte 1 erzeugt und im Instruktionsfenster angezeigt wird, möglicherweise gefolgt von weiteren Meldungen wie "Willkommen bei ....", was vermuten lässt, dass der Benutzer mit dem Verarbeitungssystem verbunden ist. Diese Meldungen können von der Chipkarte 1 oder in einem bestimmten Moment durch das Verarbeitungssystem 4 erzeugt werden. Nach diesen fünf erfolglosen Zugangsversuchen hat das Verarbeitungssystem 4 somit eine Meldung eines Missbrauchs der Karte 1 erhalten. Zu diesem Zweck hat der Terminal 2 nach dem fünften erfolglosen Versuch von der Karte 1 einen Fehlercode erhalten, und der Terminal 2 sendet seinerseits einen Alarmcode an das Verarbeitungssystem 4. Der Alarmcode umfasst entweder eine Terminalnummer oder eine Angabe des Standorts, an dem sich der Terminal befindet; diese letzte Möglichkeit wird bevorzugt. Die Massnahmen, die nach dem Erhalt eines Alarmcodes unternommen werden, können von Natur und Ausmass des Chipkarten-Systems 1 bis und mit 4 abhängen. In jedem Fall dienen die Massnahmen zum Erreichen des Ziels, dass Missbraucher, die durch die oben beschriebenen Massnahmen lokalisiert werden können, bestraft werden. Wenn ein Missbrauch feststeht, kann das Alarmieren des Inhabers der Chipkarte, eines Ueberwachungsdienstes oder der Polizei in Betracht gezogen werden. Es ist auch möglich, nachdem ein Missbrauch feststeht, vorzusehen, dass die Chipkarte ausser Betrieb gesetzt wird, zum Beispiel in dem das Verarbeitungssystem 4 veranlasst, dass alle auf der Chipkarte gespeicherten Daten gelöscht werden, oder indem die Chipkarte 1 vom Terminal 2 "geschluckt", das heisst nicht mehr dem Benutzer zurückgegeben wird.
- Schliesslich wird im folgenden ein einfaches Beispiel eines Programms gegeben, das eine Komponente der Steuersoftware der Chipkarte bilden kann, und bei dem der Benutzer die Möglichkeit erhält, sein Passwort fünf Mal einzutasten. Wenn ein falsches Passwort fünf Mal hintereinander eingegeben wird, reagiert das Programm gegenüber dem Benutzer, wie wenn das Login ins System 4 wirklich stattfände. Tatsächlich findet das Login aber nicht statt, sondern es wird eine Alarmmeldung einschliesslich dem Standort des Terminals übermittelt.
Claims (5)
1. Verfahren zum Schützen eines Benutzerkartensystems,
umfassend eine Benutzerkarte und einen Terminal, um diese
Benutzerkarte über ein Uebertragungsmedium mit einem
Verarbeitungssystern zu verbinden, wobei bei diesem Verfahren ein
Benutzerkartenverwender zum Aktivieren der Benutzerkarte einen
Identifikationscode eintasten muss, der von der Benutzerkarte mit einem
in dieser Benutzerkarte gespeicherten Identifikationscode
verglichen wird, und wobei bei diesem Verfahren die Benutzerkarte
aktiviert wird, wenn eine Uebereinstimmung zwischen diesen zwei
Identifikationscodes besteht, dadurch gekennzeichnet dass,
nachdem ein Identifikationskode, der sich von dem in der
Benutzerkarte gespeicherten Identifikationscode unterscheidet, eine
bestimmte Anzahl Male eingetastet worden ist, die Benutzerkarte
trotzdem in beschränktem Ausmass aktiviert wird, und dass unter
diesen Umständen von der Benutzerkarte ein Fehlercode an den
Terminal geliefert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der
Terminal nach dem Feststellen dieses Fehlercodes einen
Alarmcode an das Verarbeitungssystem sendet.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass
dieser Alarmcode eine Anzeige des Standorts dieses Terminals
umfasst.
4. Verfahren zum Schützen eines Computersystems, umfassend
einen Terminal, der über ein Uebertragungsmedium mit einem
Verarbeitungssystem verbunden ist, wobei bei diesem Verfahren ein
Benutzer einen Identifikationscode eintasten muss, der mit
einem im Terminal oder im Verarbeitungssystem gespeicherten
Identifikationscode verglichen wird, dadurch gekennzeichnet dass,
nachdem ein Identifikationscode, der sich von dem im Terminal
oder im Verarbeitungssystem gespeicherten Identifikationscode
unterscheidet, eine bestimmte Anzahl Male eingetastet worden
ist, der Benutzer trotzdem in beschränktem Ausmass Zugang zum
Verarbeitungssystem erhält, und dass unter diesen Umständen vom
Terminal oder vom Verarbeitungssystem ein Alarmcode erzeugt
wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass
dieser Alarmcode eine Anzeige der Identität oder des Standorts
dieses Terminals umfasst.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9202113A NL9202113A (nl) | 1992-12-07 | 1992-12-07 | Werkwijze voor het beveiligen van een smart card systeem. |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69301530D1 DE69301530D1 (de) | 1996-03-21 |
DE69301530T2 true DE69301530T2 (de) | 1996-07-18 |
Family
ID=19861597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69301530T Expired - Lifetime DE69301530T2 (de) | 1992-12-07 | 1993-12-06 | Verfahren zum Schützen eines Chipkartensystems |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP0601659B2 (de) |
AT (1) | ATE134056T1 (de) |
DE (1) | DE69301530T2 (de) |
DK (1) | DK0601659T4 (de) |
ES (1) | ES2084442T3 (de) |
NL (1) | NL9202113A (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10007218A1 (de) * | 2000-02-17 | 2001-09-06 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Ereignisinterpretation und Ausgabe von Bedienhinweisen in Kraftfahrzeugen |
DE10022314B4 (de) * | 2000-05-09 | 2004-02-05 | Wincor Nixdorf International Gmbh | Betrieb eines Sicherheitsmoduls in einem Kartenleser |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2773250B1 (fr) * | 1997-12-31 | 2000-03-10 | Grp Des Cartes Bancaires | Procede et dispositif de traitement de codes confidentiels |
PL350218A1 (en) * | 2001-10-20 | 2003-04-22 | Wojciech Wojciechowski | Method of and system for providing extra security of payments effected by means of cheque cards |
GB2405287A (en) * | 2003-08-20 | 2005-02-23 | Siemens Ag | A telecommunications service access control method |
US8463234B2 (en) | 2006-07-18 | 2013-06-11 | Kt Corporation | Method for providing security services by using mobile terminal password and mobile terminal thereof |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
JPS56111967A (en) * | 1980-02-07 | 1981-09-04 | Omron Tateisi Electronics Co | Transaction process system |
FR2513408A1 (en) * | 1981-09-18 | 1983-03-25 | Thomson Csf | Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal |
JPS59151261A (ja) * | 1983-02-18 | 1984-08-29 | Fujitsu Ltd | 取引保障方式 |
-
1992
- 1992-12-07 NL NL9202113A patent/NL9202113A/nl not_active Application Discontinuation
-
1993
- 1993-12-06 ES ES93203406T patent/ES2084442T3/es not_active Expired - Lifetime
- 1993-12-06 EP EP93203406A patent/EP0601659B2/de not_active Expired - Lifetime
- 1993-12-06 DE DE69301530T patent/DE69301530T2/de not_active Expired - Lifetime
- 1993-12-06 AT AT93203406T patent/ATE134056T1/de not_active IP Right Cessation
- 1993-12-06 DK DK93203406T patent/DK0601659T4/da active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10007218A1 (de) * | 2000-02-17 | 2001-09-06 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Ereignisinterpretation und Ausgabe von Bedienhinweisen in Kraftfahrzeugen |
DE10007218B4 (de) * | 2000-02-17 | 2009-11-26 | Robert Bosch Gmbh | Verfahren zur Ereignisinterpretation und Ausgabe von Bedienhinweisen in Kraftfahrzeugen |
DE10022314B4 (de) * | 2000-05-09 | 2004-02-05 | Wincor Nixdorf International Gmbh | Betrieb eines Sicherheitsmoduls in einem Kartenleser |
US7373518B2 (en) | 2000-05-09 | 2008-05-13 | Wincor Nixdorf International Gmbh | Operation of a security module in a card reader |
Also Published As
Publication number | Publication date |
---|---|
EP0601659A1 (de) | 1994-06-15 |
DK0601659T3 (da) | 1996-06-24 |
DE69301530D1 (de) | 1996-03-21 |
ATE134056T1 (de) | 1996-02-15 |
EP0601659B2 (de) | 2002-09-04 |
ES2084442T3 (es) | 1996-05-01 |
EP0601659B1 (de) | 1996-02-07 |
NL9202113A (nl) | 1994-07-01 |
DK0601659T4 (da) | 2002-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3622257C2 (de) | ||
DE60318470T2 (de) | Verfahren zum gewähren von zugriff auf eine einrichtung aufgrund einer verknüpfung eines ersten charakteristikums einer ersten vorrichtung und eines zweiten charakteristikums einer zweiten vorrichtung | |
DE69727519T2 (de) | Datennetzwerk mit Stimmkontrollmitteln | |
EP1240631B1 (de) | Zahlungstransaktionsverfahren und zahlungstransaktionssystem | |
DE60121135T2 (de) | Dienstaktiverung mittels einer virtuellen vorausbezahlten karte | |
DE60101045T2 (de) | System zur datensicherung auf einem datenträger | |
DE69830993T2 (de) | Elektronische transaktion und chipkarte für eine elektronische transaktion | |
DE69720912T2 (de) | System und Verfahren zum Abrufen von Daten aus einer Datenbank | |
DE19681450C2 (de) | Kreditkartentransaktionssystem und Verfahren zur automatisierten Weiterleitung von Mitteilungen über ein Netzwerk | |
EP2174281A2 (de) | Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr | |
DE60216193T2 (de) | System und Verfahren zur gesicherten Übertragung von Daten über eine drahtlose Verbindung | |
EP1410673B1 (de) | Mobilstation und verfahren zum zugreifen auf einen dienst im bereitschafsmodus | |
WO2002023303A2 (de) | Verfahren zum absichern einer transaktion auf einem computernetzwerk | |
EP1675070A2 (de) | Verfahren und System zur Autorisierung einer kommerziellen Transaktion | |
DE60035852T2 (de) | Verfahren und System zur elektronischen Authentifizierung | |
DE10250137A1 (de) | Zugangssteuersystem mit einem Merkmal programmierbarer automatischer Meldung | |
DE69301530T2 (de) | Verfahren zum Schützen eines Chipkartensystems | |
EP1923844A1 (de) | Verfahren zur Interaktion eines Bankkunden mit einem Geldautomaten, zugehörige mobile Ein- und/oder Ausgabeeinrichtung sowie System zum Durchführen einer solchen Interaktion | |
DE60215441T2 (de) | Authentifizierungssystem, Mobiles Endgerät, und Authentifizierungsverfahren | |
DE60102469T2 (de) | Verfahren, system und datenträger zum authentifizieren eines kunden mit dem wunsch eine dienstleistung oder ein produkt von einem lieferanten zu bekommen | |
DE10054633C2 (de) | Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen | |
EP1525731B1 (de) | Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung | |
DE60211546T2 (de) | Verfahren zum gesicherten zugriff zu einer digitalen einrichtung | |
EP1185960A2 (de) | Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes | |
EP1915729B1 (de) | Vorrichtung, verfahren und anlagensystem zur interaktion mit einem benutzer sowie verfahren zur aufnahme eines benutzers in eine geschlossene benutzergruppe |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent | ||
8366 | Restricted maintained after opposition proceedings | ||
8332 | No legal effect for de |