DE69301530T2 - Verfahren zum Schützen eines Chipkartensystems - Google Patents

Verfahren zum Schützen eines Chipkartensystems

Info

Publication number
DE69301530T2
DE69301530T2 DE69301530T DE69301530T DE69301530T2 DE 69301530 T2 DE69301530 T2 DE 69301530T2 DE 69301530 T DE69301530 T DE 69301530T DE 69301530 T DE69301530 T DE 69301530T DE 69301530 T2 DE69301530 T2 DE 69301530T2
Authority
DE
Germany
Prior art keywords
terminal
processing system
code
identification code
user card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69301530T
Other languages
English (en)
Other versions
DE69301530D1 (de
Inventor
Menzo Appeldorn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke PTT Nederland NV
Original Assignee
Koninklijke PTT Nederland NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=19861597&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69301530(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Koninklijke PTT Nederland NV filed Critical Koninklijke PTT Nederland NV
Application granted granted Critical
Publication of DE69301530D1 publication Critical patent/DE69301530D1/de
Publication of DE69301530T2 publication Critical patent/DE69301530T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)
  • Credit Cards Or The Like (AREA)
  • Encapsulation Of And Coatings For Semiconductor Or Solid State Devices (AREA)
  • Burglar Alarm Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

    HINTERGRUND DER ERFINDUNG
  • Die Erfindung bezieht sich auf ein Verfahren zum Schützen eines Chipkartensystems&sub1; umfassend eine Chipkarte und einen Terminal, um diese chipkarte über ein Uebertragungsmedium mit einem Verarbeitungssystem zu verbinden, wobei bei diesem Verfahren ein chipkartenbenutzer zum Aktivieren der Chipkarte einen Identifikationscode eintasten muss, der von der Chipkarte mit einem in dieser Chipkarte gespeicherten Identifikationscode verglichen wird, und wobei bei diesem Verfahren die Chipkarte aktiviert wird, wenn eine Uebereinstimmung zwischen diesen zwei Identifikationscodes besteht.
  • Die US-A-4 211 919 offenbart eine Chipkarte, die ausser Kraft gesetzt wird, wenn ein Versuch unternommen wird, Zugang zur Karte zu erlangen, indem eine falsche Taste eine gewisse Anzahl Male gedrückt wird.
  • B. ZUSAMMENFASSUNG DER ERFINDUNG
  • Ziel der vorliegenden Erfindung ist, einen besseren Schutz für Chipkartensysteme zu liefern. Die Erfindung basiert auf der Ueberlegung dass, wenn Chipkarten vom breiten Publikum zum Speichern von (oftmals persönlichen) Daten akzeptiert werden sollen, die Wahrscheinlichkeit gross sein muss, dass betrügerische Benutzer, die versuchen, von der gefundenen oder gestohlenen Chipkarte Gebrauch zu machen, verhaftet werden. Nach der Erfindung sind deshalb Massnahmen vorgesehen, damit betrügerischer Gebrauch festgestellt wird, ohne dass dies vom betrügerischen Benutzer wahrgenommen wird.
  • Nach der Erfindung wird ein Verfahren zum Schützen eines Chipkartensystens geliefert, umfassend eine Chipkarte und einen Terminal, um diese Chipkarte über ein Uebertragungsmedium mit einem Verarbeitungssystem zu verbinden, wobei bei diesem Verfahren ein Chipkartenbenutzer zum Aktivieren der Chipkarte einen Identifikationscode eintasten muss, der von der Chipkarte mit einem in dieser Chipkarte gespeicherten Identifikationscode verglichen wird, und wobei bei diesem Verfahren die Chipkarte aktiviert wird, wenn zwischen diesen zwei Identifikationscodes eine Uebereinstimmung besteht, wobei bei diesem Verfahren, nachdem ein Identifikationscode, der sich von dem in der Chipkarte gespeicherten unterscheidet, eine Anzahl Male eingetastet worden ist, die Chipkarte trotzdem in einem beschränkten Ausmass aktiviert wird, und wobei unter diesen Umständen ein Fehlercode von der Chipkarte an den Terminal geliefert wird. Sobald ein betrügerischer Benutzer (von dem angenommen wird, dass er den Identifikationscode (das "Passwort") nicht kennt) beginnt, von der nicht ihm gehörenden Chipkarte Gebrauch zu machen, wird er dies tun, indem er hintereinander Identifikationscodes eintastet, in der Hoffnung oder Annahme, dass einer davon der richtige Code ist (das heisst identisch ist mit dem in der Chipkarte selber gespeicherten Code). Nach der Erfindung gibt die Chipkarte sozusagen vor dass, nachdem ein falscher Identifikationscode eine Anzahl Male eingetastet worden ist, der betrügerischebenutzer in einem bestimmten Moment den korrekten Code gefunden und somit die Chipkarte aktiviert hat, wodurch Zugang zum angeschlossenen Verarbeitungssystem erlangt wird. Die Wahrheit ist jedoch, dass die Chipkarte nur einen beschränkten Zugang (was der betrügerische Benutzer nicht merkt) und gleichzeitig einen Fehlercode liefert.
  • Der erzeugte Fehlercode kann auf verschiedene Arten verarbeitet werden. Somit besteht die Möglichkeit, dass dieser Fehlercode ein Alarmsignal auslöst, das von der Chipkarte selber (die deshalb zu diesem Zweck eine "Pieps"-Vorrichtung aufweisen muss) oder vom Terminal ausgelöst wird. Im letzteren Fall wird im allgemeinen ein merkbar stärkeres Alarmsignal ausgelöst. Vorzugsweise wird jedoch der Fehlercode von der Chipkarte als Alarmcode (über den Terminal) an das Verarbeitungssystem übermittelt. Im allgemeinen ist eine grosse Anzahl Terminals mit einem solchen Verarbeitungssystem verbunden. In diesem Fall sendet der Terminal vorzugsweise auch einen Code, der eine Angabe des Standorts des Terminals macht; diese Angabe kann einfach eine Terminalnummer sein (es wird angenommen, dass der Standort jedes Terminals bekannt ist) oder eine eigentliche Standortanzeige.
  • Das erklärte Prinzip ist nicht nur für die Verwendung von Chipkarten anwendbar, sondern mutatis mutandis auch allgemein auf Verarbeitungssysteme, die über Terminals bedient und aktiviert werden können. Die Erfindung bezieht sich deshalb auch auf ein Verfahren zum Schützen eines Computersystems, umfassend einen Terminal, der über ein Uebertragungsmedium mit einem Verarbeitungssystem verbunden ist, wobei bei diesem Verfahren ein Benutzer einen Identifikationskode eintasten muss, der mit einem im Terminal oder im Verarbeitungssystem gespeicherten Identifikationscode verglichen wird. Nach der Erfindung sieht das Verfahren vor dass, nachdem ein Identifikationscode, der sich von diesem im Terminal oder im Verarbeitungssystem gespeicherten Code unterscheidet, eine gewisse Anzahl Male eingetastet worden ist, der Benutzer dennoch in einem begrenzten Ausmass Zugang zum Verarbeitungssystem erlangt, und dass unter solchen Umständen vom Terminal oder vom Verarbeitungssystem ein Alarmcode erzeugt wird.
  • BEISPIELHAFTE AUSFÜHRUNGEN
  • Figur 1 zeigt eine Chipkarte 1, die mit einem Terminal 2 verbunden werden kann. Dieser Kontakt kann drahtlos oder elektrisch sein. Wie ein PC umfasst die Chipkarte einen Prozessorund Speicherraum und wird von einer Steuersoftware gesteuert, die im Speicherraum gespeichert ist. Der Terminal 2 umfasst ebenfalls einen Prozessor- und Speicherraum und wird ebenfalls von einer Steuersoftware gesteuert. Der Terminal 2 ist über ein Uebertragungsmedium 3 (zum Beispiel ein Teil eines Netzwerks) mit einem Verarbeitungssystem 4 verbunden, zum Beispiel ein Datenbanksystem zum Aufrufen, Mutieren und Darstellen von Informationen, oder ein Transaktionssystem zum Durchführen von Finanztransaktionen. Das System 4 kann auch ein Zugangsüberwachungssystem sein, bei dem man mit Hilfe der Chipkarte Zutritt erlangen kann, beispielsweise zu einem Gebäude, einem Raum oder einem Fahrzeug. Das System 4 kann auch eine Komponente einer Telefonzentrale sein und die Chipkarte kann verwendet werden, um Zugang zur Zentrale oder zu gewissen Dienstleistungen zu erhalten, und um Anrufkosten oder andere Kosten zu verrechnen. Im folgenden wird hierin das letzte Beispiel angenommen; der Terminal 2 ist in diesem Fall auch mit einem Telefonempfänger und mit einer Tastatur verbunden, die verwendet werden kann, um entweder den Identifikationscode oder die Telefonnummer einzutasten. Bevor ein Benutzer mit dem System 4 einen Kontakt herstellen kann, muss er sich zuerst in bezug auf "seine" Karte identifizieren. Dies ermöglicht zu verhindern, dass gefundene oder gestohlene Chipkarten mühelos verwendet werden können.
  • Die Fähigkeit, wie in diesem Beispiel eine "Telephonkarte" zu "leeren", stellt kein so grosses Problem dar. Die Verwendung von Chipkarten wird erwartungsgemäss nicht auf das Bezahlen von Telephonkosten und dergleichen beschränkt bleiben, sondern diese Karten werden in zunehmendem Masse eine grössere Rolle bei Banktransaktionen und beim Austauschen von (persönlichen, beispielsweise medizinischen) Informationen spielen. Demzufolge werden solche Chipkarten wichtige Informationen enthalten können, und damit solche Chipkarten beim breiten Publikum erfolgreich eingeführt werden können, ist es äusserst wichtig, dass schnelle und wirkungsvolle Handlungen gegen Missbrauch unternommen werden können.
  • Wenn die Karte 1 von seinem eigenen Besitzer verwendet wird, kann dieser Zugang zum System 4 erlangen, indem er auf dem Terminal seinen Identifikationscode eintastet. Der Benutzer wird über ein Instruktionsfester im Terminal 2 aufgefordert, seinen Identifikationscode einzutasten. Der eingetastete Code wird vom Terminal an die Chipkarte 1 übermittelt, die den Code mit einem Informationscode vergleicht (der beim Initialisieren in deren Speicher eingegeben wurde). Wenn der eingetastete mit dem bereits in der Chipkarte gespeicherten Identifikationscode übereinstimmt (dies wird durch die Steuersoftware der Chipkarte geprüft), wird die Chipkarte aktiviert, das heisst die Steuerungssoftware beginnt das Protokoll, um eine Verbindung mit dem System 4 herzustellen. Es wird hervorgehoben, dass es auch Chipkarten gibt, die selber schon eine Tastatur und eine Anzeige aufweisen; wenn dieser Chipkartentyp verwendet werden sollte, ist es nicht mehr nötig, dass der Terminal 2 mit einer Tastatur und einer Anzeige versehen ist, und der Eingang/Ausgang kann vollständig über das Steuersystem der Chipkarte erfolgen. Wenn die Karte 1 jemand anderem in die Hände fällt, und dieser versuchen mächte, durch Benutzung dieser Karte mit dem System 4 eine Verbindung herzustellen, wird er versuchen, den Identifikationscode zu erraten. Die Steuersoftware der Karte vergleicht dann den eingetasteten Code eine Anzahl Male, zum Beispiel fünf Mal, mit dem Identifikationscode auf der Chipkarte. Wenn der fünfte Versuch ebenfalls erfolglos ist, wird die "Login-Verbindung" nicht wie bis jetzt üblich abgebrochen (begleitet oder nicht begleitet von einer Fehlermeldung im Instruktionsfenster), sonder die Steuersoftware der Chipkarte gibt vor, dass ein Start zum Erstellen einer Verbindung mit dem Verarbeitungssystem 4 gemacht wird, beispielsweise mittels einer Meldung wie "Bitte einen Moment warten", die von der Chipkarte 1 erzeugt und im Instruktionsfenster angezeigt wird, möglicherweise gefolgt von weiteren Meldungen wie "Willkommen bei ....", was vermuten lässt, dass der Benutzer mit dem Verarbeitungssystem verbunden ist. Diese Meldungen können von der Chipkarte 1 oder in einem bestimmten Moment durch das Verarbeitungssystem 4 erzeugt werden. Nach diesen fünf erfolglosen Zugangsversuchen hat das Verarbeitungssystem 4 somit eine Meldung eines Missbrauchs der Karte 1 erhalten. Zu diesem Zweck hat der Terminal 2 nach dem fünften erfolglosen Versuch von der Karte 1 einen Fehlercode erhalten, und der Terminal 2 sendet seinerseits einen Alarmcode an das Verarbeitungssystem 4. Der Alarmcode umfasst entweder eine Terminalnummer oder eine Angabe des Standorts, an dem sich der Terminal befindet; diese letzte Möglichkeit wird bevorzugt. Die Massnahmen, die nach dem Erhalt eines Alarmcodes unternommen werden, können von Natur und Ausmass des Chipkarten-Systems 1 bis und mit 4 abhängen. In jedem Fall dienen die Massnahmen zum Erreichen des Ziels, dass Missbraucher, die durch die oben beschriebenen Massnahmen lokalisiert werden können, bestraft werden. Wenn ein Missbrauch feststeht, kann das Alarmieren des Inhabers der Chipkarte, eines Ueberwachungsdienstes oder der Polizei in Betracht gezogen werden. Es ist auch möglich, nachdem ein Missbrauch feststeht, vorzusehen, dass die Chipkarte ausser Betrieb gesetzt wird, zum Beispiel in dem das Verarbeitungssystem 4 veranlasst, dass alle auf der Chipkarte gespeicherten Daten gelöscht werden, oder indem die Chipkarte 1 vom Terminal 2 "geschluckt", das heisst nicht mehr dem Benutzer zurückgegeben wird.
  • Schliesslich wird im folgenden ein einfaches Beispiel eines Programms gegeben, das eine Komponente der Steuersoftware der Chipkarte bilden kann, und bei dem der Benutzer die Möglichkeit erhält, sein Passwort fünf Mal einzutasten. Wenn ein falsches Passwort fünf Mal hintereinander eingegeben wird, reagiert das Programm gegenüber dem Benutzer, wie wenn das Login ins System 4 wirklich stattfände. Tatsächlich findet das Login aber nicht statt, sondern es wird eine Alarmmeldung einschliesslich dem Standort des Terminals übermittelt.

Claims (5)

1. Verfahren zum Schützen eines Benutzerkartensystems, umfassend eine Benutzerkarte und einen Terminal, um diese Benutzerkarte über ein Uebertragungsmedium mit einem Verarbeitungssystern zu verbinden, wobei bei diesem Verfahren ein Benutzerkartenverwender zum Aktivieren der Benutzerkarte einen Identifikationscode eintasten muss, der von der Benutzerkarte mit einem in dieser Benutzerkarte gespeicherten Identifikationscode verglichen wird, und wobei bei diesem Verfahren die Benutzerkarte aktiviert wird, wenn eine Uebereinstimmung zwischen diesen zwei Identifikationscodes besteht, dadurch gekennzeichnet dass, nachdem ein Identifikationskode, der sich von dem in der Benutzerkarte gespeicherten Identifikationscode unterscheidet, eine bestimmte Anzahl Male eingetastet worden ist, die Benutzerkarte trotzdem in beschränktem Ausmass aktiviert wird, und dass unter diesen Umständen von der Benutzerkarte ein Fehlercode an den Terminal geliefert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Terminal nach dem Feststellen dieses Fehlercodes einen Alarmcode an das Verarbeitungssystem sendet.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass dieser Alarmcode eine Anzeige des Standorts dieses Terminals umfasst.
4. Verfahren zum Schützen eines Computersystems, umfassend einen Terminal, der über ein Uebertragungsmedium mit einem Verarbeitungssystem verbunden ist, wobei bei diesem Verfahren ein Benutzer einen Identifikationscode eintasten muss, der mit einem im Terminal oder im Verarbeitungssystem gespeicherten Identifikationscode verglichen wird, dadurch gekennzeichnet dass, nachdem ein Identifikationscode, der sich von dem im Terminal oder im Verarbeitungssystem gespeicherten Identifikationscode unterscheidet, eine bestimmte Anzahl Male eingetastet worden ist, der Benutzer trotzdem in beschränktem Ausmass Zugang zum Verarbeitungssystem erhält, und dass unter diesen Umständen vom Terminal oder vom Verarbeitungssystem ein Alarmcode erzeugt wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass dieser Alarmcode eine Anzeige der Identität oder des Standorts dieses Terminals umfasst.
DE69301530T 1992-12-07 1993-12-06 Verfahren zum Schützen eines Chipkartensystems Expired - Lifetime DE69301530T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NL9202113A NL9202113A (nl) 1992-12-07 1992-12-07 Werkwijze voor het beveiligen van een smart card systeem.

Publications (2)

Publication Number Publication Date
DE69301530D1 DE69301530D1 (de) 1996-03-21
DE69301530T2 true DE69301530T2 (de) 1996-07-18

Family

ID=19861597

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69301530T Expired - Lifetime DE69301530T2 (de) 1992-12-07 1993-12-06 Verfahren zum Schützen eines Chipkartensystems

Country Status (6)

Country Link
EP (1) EP0601659B2 (de)
AT (1) ATE134056T1 (de)
DE (1) DE69301530T2 (de)
DK (1) DK0601659T4 (de)
ES (1) ES2084442T3 (de)
NL (1) NL9202113A (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10007218A1 (de) * 2000-02-17 2001-09-06 Bosch Gmbh Robert Verfahren und Vorrichtung zur Ereignisinterpretation und Ausgabe von Bedienhinweisen in Kraftfahrzeugen
DE10022314B4 (de) * 2000-05-09 2004-02-05 Wincor Nixdorf International Gmbh Betrieb eines Sicherheitsmoduls in einem Kartenleser

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2773250B1 (fr) * 1997-12-31 2000-03-10 Grp Des Cartes Bancaires Procede et dispositif de traitement de codes confidentiels
PL350218A1 (en) * 2001-10-20 2003-04-22 Wojciech Wojciechowski Method of and system for providing extra security of payments effected by means of cheque cards
GB2405287A (en) * 2003-08-20 2005-02-23 Siemens Ag A telecommunications service access control method
US8463234B2 (en) 2006-07-18 2013-06-11 Kt Corporation Method for providing security services by using mobile terminal password and mobile terminal thereof

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
JPS56111967A (en) * 1980-02-07 1981-09-04 Omron Tateisi Electronics Co Transaction process system
FR2513408A1 (en) * 1981-09-18 1983-03-25 Thomson Csf Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal
JPS59151261A (ja) * 1983-02-18 1984-08-29 Fujitsu Ltd 取引保障方式

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10007218A1 (de) * 2000-02-17 2001-09-06 Bosch Gmbh Robert Verfahren und Vorrichtung zur Ereignisinterpretation und Ausgabe von Bedienhinweisen in Kraftfahrzeugen
DE10007218B4 (de) * 2000-02-17 2009-11-26 Robert Bosch Gmbh Verfahren zur Ereignisinterpretation und Ausgabe von Bedienhinweisen in Kraftfahrzeugen
DE10022314B4 (de) * 2000-05-09 2004-02-05 Wincor Nixdorf International Gmbh Betrieb eines Sicherheitsmoduls in einem Kartenleser
US7373518B2 (en) 2000-05-09 2008-05-13 Wincor Nixdorf International Gmbh Operation of a security module in a card reader

Also Published As

Publication number Publication date
EP0601659A1 (de) 1994-06-15
DK0601659T3 (da) 1996-06-24
DE69301530D1 (de) 1996-03-21
ATE134056T1 (de) 1996-02-15
EP0601659B2 (de) 2002-09-04
ES2084442T3 (es) 1996-05-01
EP0601659B1 (de) 1996-02-07
NL9202113A (nl) 1994-07-01
DK0601659T4 (da) 2002-10-07

Similar Documents

Publication Publication Date Title
DE3622257C2 (de)
DE60318470T2 (de) Verfahren zum gewähren von zugriff auf eine einrichtung aufgrund einer verknüpfung eines ersten charakteristikums einer ersten vorrichtung und eines zweiten charakteristikums einer zweiten vorrichtung
DE69727519T2 (de) Datennetzwerk mit Stimmkontrollmitteln
EP1240631B1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE60121135T2 (de) Dienstaktiverung mittels einer virtuellen vorausbezahlten karte
DE60101045T2 (de) System zur datensicherung auf einem datenträger
DE69830993T2 (de) Elektronische transaktion und chipkarte für eine elektronische transaktion
DE69720912T2 (de) System und Verfahren zum Abrufen von Daten aus einer Datenbank
DE19681450C2 (de) Kreditkartentransaktionssystem und Verfahren zur automatisierten Weiterleitung von Mitteilungen über ein Netzwerk
EP2174281A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
DE60216193T2 (de) System und Verfahren zur gesicherten Übertragung von Daten über eine drahtlose Verbindung
EP1410673B1 (de) Mobilstation und verfahren zum zugreifen auf einen dienst im bereitschafsmodus
WO2002023303A2 (de) Verfahren zum absichern einer transaktion auf einem computernetzwerk
EP1675070A2 (de) Verfahren und System zur Autorisierung einer kommerziellen Transaktion
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
DE10250137A1 (de) Zugangssteuersystem mit einem Merkmal programmierbarer automatischer Meldung
DE69301530T2 (de) Verfahren zum Schützen eines Chipkartensystems
EP1923844A1 (de) Verfahren zur Interaktion eines Bankkunden mit einem Geldautomaten, zugehörige mobile Ein- und/oder Ausgabeeinrichtung sowie System zum Durchführen einer solchen Interaktion
DE60215441T2 (de) Authentifizierungssystem, Mobiles Endgerät, und Authentifizierungsverfahren
DE60102469T2 (de) Verfahren, system und datenträger zum authentifizieren eines kunden mit dem wunsch eine dienstleistung oder ein produkt von einem lieferanten zu bekommen
DE10054633C2 (de) Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
DE60211546T2 (de) Verfahren zum gesicherten zugriff zu einer digitalen einrichtung
EP1185960A2 (de) Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes
EP1915729B1 (de) Vorrichtung, verfahren und anlagensystem zur interaktion mit einem benutzer sowie verfahren zur aufnahme eines benutzers in eine geschlossene benutzergruppe

Legal Events

Date Code Title Description
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8332 No legal effect for de