WO1996010812A1 - Mehrstufige zugriffssteuerung auf datenträgerkarten - Google Patents

Mehrstufige zugriffssteuerung auf datenträgerkarten Download PDF

Info

Publication number
WO1996010812A1
WO1996010812A1 PCT/EP1995/003862 EP9503862W WO9610812A1 WO 1996010812 A1 WO1996010812 A1 WO 1996010812A1 EP 9503862 W EP9503862 W EP 9503862W WO 9610812 A1 WO9610812 A1 WO 9610812A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
card
data carrier
data
carrier card
Prior art date
Application number
PCT/EP1995/003862
Other languages
English (en)
French (fr)
Inventor
Günter KLEPSER
Christian Gapp
Günther EBERHARD
Elke Jung
Rolf Engelbrecht
Original Assignee
International Business Machines Corporation
Siemens Ag München
Gsf-Medis
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corporation, Siemens Ag München, Gsf-Medis filed Critical International Business Machines Corporation
Priority to AU37442/95A priority Critical patent/AU3744295A/en
Publication of WO1996010812A1 publication Critical patent/WO1996010812A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password

Definitions

  • the invention relates to controlling access to data carrier cards, such as preferably multifunctional chip cards, which are suitable for communication with other devices.
  • chip cards data carrier cards
  • IC integrated semiconductor component
  • the first main area of application for chip cards is primarily banking applications or telephone cards.
  • the chip card is preferably used here as a means of payment and any amount can be loaded onto or from the chip card, depending on the application.
  • Personal data is only stored to a small extent on these (bank) cards, however, the usual security measures in banking are to be observed when handling these cards.
  • the second current main area of application for chip cards is chip cards as pure data carriers, the chip cards being able to be written with data and / or data being read from the card.
  • the data stored on the chip cards is essentially personal data.
  • the sensitivity in these applications lies in the necessary protection of the data stored on the cards, especially against data misuse or unauthorized access to data on the card. In the health sector in particular there is a fear of the so-called "glass Patients ", which means that all data stored on the card can be viewed, possibly even without the consent of the cardholder.
  • a first security procedure for proving the access authorization to the card and thus for legitimizing the access to the card is based on the entry of a PIN and is known as "Card Holder Verification", the entered PIN being compared with a stored PIN and with identity the PINs allow access to the card.
  • a second security method which is also referred to as a "challenge response" method for external authentication with a key, an encrypted random word is output, which the recipient must then return in decrypted form. If the word that is output and received again matches, the recipient has proven his authorization to access and can access the card.
  • other security procedures not mentioned here can also be used.
  • chip cards often contain very personal data of the person holding the card, such as medical data on a medical chip card.
  • the informational self-determination of the cardholder regarding the handling of his data i.e. the possibility and freedom of the cardholder to determine who has access to the information stored on the card
  • data is limited to the fact that the cardholder either hands over the card to another person (e.g. a doctor or medical nurse) for use, or decides not to hand over the card.
  • this has decisive disadvantages if the card is lost.
  • Even in an emergency e.g. with such a medical card
  • far more personal data are available than the necessary hazard data.
  • the object of the invention is achieved by a multi-stage access protection on the data carrier card, as described in the independent claims.
  • the data carrier card has at least one protection status, which allows functional access to the data carrier card, for example reading or writing data on the card, for a group of authorized persons. Whoever can prove his or her legitimacy to read or write to the data carrier card, for example according to one of the previously described security procedures, for example by entering a PIN or a key, is entitled. Furthermore, the data carrier card has at least one further protection status, in which the actual access possibility to the data carrier card for the authorized persons is at least one of the beneficiaries, preferably the cardholder himself, can be limited so that, for example, only the cardholder himself has access to his card.
  • the authorization to carry out such a limitation of the actual access is, e.g. by assigning a password or a PIN.
  • limited access to certain data or data areas independent of the selected protection status can be defined for the authorized persons, so that e.g. important emergency data can be read from a medical card in an emergency.
  • the cardholder or the appropriately authorized person, is given the option of opening access to his data carrier card himself or blocking it entirely or only in part by virtue of the multilevel access protection. If access is blocked, no one has access to the card except him (or any other authorized person) and the data stored on the data carrier cannot be read despite authorization. However, if the cardholder allows access to his data carrier card, authorized persons or devices can read data from the card or write to the card after they have proven their authorization in accordance with one of the security procedures.
  • Access to the card can also be protected according to the invention in such a way that access to certain data areas of the card can be individually released or blocked by the user.
  • the access rights for certain target groups or individual accesses can also be distributed individually or across the board by the cardholder.
  • a data card with a multi-level access protection according to the invention now offers much better Possibilities of informational self-determination than before.
  • the data carrier card In the "closed” state, the data carrier card can easily get into someone else's hands without unwanted access to the data on the card being possible.
  • exceptions can also be defined in the “closed” state, which allow previously definable access to the data card, possibly without a security procedure.
  • Fig. 1 shows an embodiment of a
  • 3A shows the structure of a data carrier card according to the prior art in a functional representation
  • 3B shows the structure of a data carrier card according to the invention in a functional representation. Detailed description of the invention
  • Figure 1 shows an embodiment of an access protection for a data carrier card according to the invention in a status diagram.
  • the data card has a protection status of 1 "closed". In this "closed" status, only the cardholder himself, or a person authorized by him, has access to his card, e.g. B. by entering an identification number (PIN) or a password or according to another security method as described above.
  • PIN identification number
  • This functional access to the card then enables the cardholder to read data from his card or to write to the card. Access to the card's data remains closed to any other, unauthorized person, regardless of any authorization to do so.
  • special functions can also be enabled in the "closed" protection status 1, so that certain, previously definable data, such as, for. B. Hazard data or emergency data, can be read from the card at any time and possibly without security procedures. However, all other data remain without access. For example, only read access can be agreed.
  • Protection status 1 can be left by the cardholder himself or by a person authorized by him.
  • a protection status 2 "available" is achieved.
  • the functional access to the "open” status is preferably achieved using the described security procedures. However, this state of the "open” status is immediately lost and returns to the initial status when the functional access is terminated or otherwise terminated, or when e.g. B. suspends the power supply during a read or write access.
  • the card therefore automatically falls back into the "available" mode of the protection status 2 when the card is functionally accessed from the protection state 2, while the card automatically returns to the protection state 1 when the card is functionally accessed " Closed "mode of protection status 1 falls back.
  • the "available" protection status 2 can likewise only be exited by the cardholder himself or by a person authorized by him for this purpose and returned to the "closed” protection state 1.
  • a PIN for example, which can be identical or partially identical to the PIN for the functional access to the data in the "closed” protection status 1, or any other of the security methods
  • the protection status 1, "closed” is reached again.
  • the cardholder preferably receives a single PIN, with the aid of which he can both gain access to his card and select the protection status ("closed” or "available”). Only the cardholder himself is authorized to change the protection status of his card.
  • the cardholder can define and also define the protection status of his data carrier card himself. If, for example, he feels no need to block access to his data, he can keep the card "available" in protection state 2 as a normal state at all times.
  • the card e.g. The card manufacturer originally placed this protection status 2 before the card was used for the first time.
  • FIG. 2 shows another embodiment of the invention, in which further protection statuses can also be agreed, which can be individualized, for example, only allow read or write access, or only make a correspondingly predeterminable partial area of the data accessible.
  • the data carrier card can be transferred from the protection state 1 "closed” by the owner, or a person authorized accordingly, to the "available” status.
  • the card according to FIG. 2 has a large number of such “available” protection states 2.1, 2.2, etc., into which the card can be transferred from protection state 1.
  • available protection states 2.1, 2.2, etc. the actual access to the data carrier card can be limited for a group of authorized persons or for individual authorized persons.
  • a protection state 2.1 can be selected, in which, for example, only physicians are given actual access to the card, or a protection state 2.2, in which, for example, only health insurance companies are given actual access to the card.
  • the card according to FIG. 2 contains a large number of further “partially available” protection states 3.1, 3.2, etc., into which the card can be transferred from protection state 1 or the corresponding higher-level “available” protection states 2.1, 2.2, etc.
  • these "partially available” protection states 3.1, 3.2, etc. both the actual access to the data carrier card and the possible access depth for a group of authorized persons or for individual authorized persons can be limited.
  • a protection state 2.1 can be selected, in which only physicians are given actual access to the card, and at the same time a protection state 3.1, in which, for example, the medical specialists of the physicians are restricted from actually accessing certain data.
  • Access can also be customized more precisely.
  • the protection statuses can be assigned horizontally (as shown in FIG. 2) to different specialist areas or other definable groups, while the protection statuses vertically then define the access depth for the selected specialty area more precisely. In one example, this could be such that the protection statuses 2.1, 3.1 etc. are assigned for controlling the access of the authorized persons in the orthopedic area (in the vertical direction).
  • the cardholder can then choose either the protection status 2.1 "Available” or the protection status 3.1 "Partially available" for this "Orthopedics" department, so that the persons entitled in the "Orthopedics” department either have all the data on the card or can only partially dispose of it.
  • protection statuses 4.1, 5.1 etc. the partial availability within a specialist area can be specified more precisely.
  • the cardholder for the "Urology” department can either choose the protection status 2.2 "Available” or the protection status 3.1 “Partially available", so that the authorized persons of the "Urology” department either have all the data on the card or can only partially dispose of it .
  • protection states can also be implemented in which people (or devices) with different priority levels of their access authorization can also gain access to correspondingly different areas of the card. This is particularly advantageous in the medical field and ensures simple but secure handling of such a medical card.
  • the card puts the card in such a protection status that makes a corresponding data area accessible to people with different access priorities.
  • the doctor's access could also be specified in a specialist manner in order to prevent unwanted transparency of the data.
  • the urologist only has access to data stored under the urology section
  • the orthopedist only has access to data stored under the orthopedics section.
  • both are also entitled to access general disease data such as blood counts, etc.
  • FIG. 3A shows the structure of a data carrier card according to the prior art in a functional representation.
  • the card contains a data area 100 and an authorization checker 110. If the authorization checker 110 recognizes the authorization of the person accessing the card by carrying out one of the security methods described, it allows access. If there is no access authorization, access is prevented.
  • the card contains a further control means 120.
  • the cardholder or an appropriately authorized person, can set the selected protection status on the control means 120.
  • the control means 120 has an identification means for identifying a person authorized to change the protection status of the card according to one of the described security methods.
  • the data carrier card can be transferred from one protection status to another. If the authorized person selects the protection status 1 "closed", the actual access for everyone else to the data area 100 is prevented by access locks in the control means 120.
  • the owner himself has access to his data, possibly, as in one embodiment, without having to prove his authorization again by performing one of the security procedures described by the authorization checker 110.
  • the cardholder chooses protection status 2 "available"
  • access to the card is made possible by the control means 120 opening the access blocks and thus clearing the way to the authorization checker 110. The access then takes place in accordance with the explanations relating to FIG. 3A.
  • control means 120 acts directly on the data area 100 and only releases the permitted areas for access.
  • the control means 120 can preferably be implemented as a partial area of the integrated semiconductor chip and can be a microcontroller, a microprocessor or the like.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Eine Datenträgerkarte gemäß der Erfindung weist mindestens einen Schutzstatus auf, der einen funktionellen Zugriff auf die Datenträgerkarte, also z.B. ein Lesen oder Schreiben von Daten auf der Karte, für einen Kreis von Berechtigten zuläßt. Berechtigter ist, wer seine Legitimation zum Lesen oder Beschreiben der Datenträgerkarte, z.B. nach einem der vorher beschriebenen Sicherheitsverfahren, also beispielsweise durch Eingabe einer PIN oder durch einen Schlüssel, nachweisen kann. Weiterhin weist die Datenträgerkarte mindestens einen weiteren Schutzstatus auf, in dem die tatsächliche Zugriffsmöglichkeit auf die Datenträgerkarte für die Berechtigten von mindestens einem der Berechtigten, vorzugsweise dem Karteninhaber selbst, begrenzt werden kann, so daß beispielsweise nur noch der Karteninhaber selbst Zugriff auf seine Karte hat. Die Autorisation zur Durchführung einer solchen Begrenzung der tatsächlichen Zugriffsmöglichkeit ist, z.B. durch die Vergabe eines Passwortes oder einer PIN, zu definieren. Weiterhin kann ein, von dem gewählten Schutzstatus unabhängiger, begrenzter Zugriff auf bestimmte Daten oder Datenbereiche für die Berechtigten definiert werden, so daß z.B. in einem Notfall wichtige Notfalldaten von einer medizinischen Karte gelesen werden können.

Description

B E S C H R E I B U N G
MEHRSTUFIGE ZUGRIFFSSTEUERUNG AUF DATENTRÄGERKARTEN
Gebiet der Erfindung
Die Erfindung betrifft die Steuerung des Zugriffs auf Datenträgerkarten, wie vorzugsweise multifunktionale Chipkarten, die zur Kommunikation mit anderen Geräten geeignet sind.
Stand der Technik
Bei den zur Zeit in der Informationsverarbeitung eingesetzten Chipkarten (Datenträgerkarten) mit mindestens einem intelligenten, integrierten Halbleiterbaustein (IC) müssen im wesentlichen zwei verschiedene Anwendungsgebiete unterschieden werden. Als erster Hauptanwendungsbereich für Chipkarten kommen vorwiegend Bankanwendungen oder Telefonkarten zum Tragen. Die Chipkarte dient hier vorzugsweise als Zahlungsmittelträger und es können beliebige Beträge auf oder von der Chipkarte geladen werden, je nach Anwendung. Persönliche Daten werden auf diesen (Bank-) Karten nur in geringem Umfang gespeichert, allerdings sind beim Umgang mit diesen Karten, die im Bankbereich üblichen Sicherheitsmaßnahmen zu beachten.
Das zweite augenblickliche Hauptanwendungsgebiet von Chipkarten sind Chipkarten als reine Datenträger, wobei die Chipkarten mit Daten beschrieben und/oder Daten von der Karte gelesen werden können. Dabei sind die auf den Chipkarten gespeicherten Daten im wesentlichen persönliche Daten. Die Sensibilität bei diesen Anwendungen liegt also hier bei dem notwendigen Schutz der auf den Karten gespeicherten Daten, vor allem vor Datenmiflbrauch oder einem unberechtigten Zugang zu Daten auf der Karte. Insbesondere im Gesundheitsbereich besteht hier die Befürchtung des sogenannten "gläsernen Patienten", das heißt, daß alle auf der Karte gespeicherten Daten einsehbar sind, möglicherweise auch ohne Einwilligung des Karteninhabers.
Für den Zugriff auf Daten in intelligenten Chipkarten wird gemäß dem Stand der Technik derjenige berechtigt, der z.B. entweder eine zugehörige PIN (Persönliche Identifikations- Nummer) kennt, oder der einen vorgesehenen Schlüssel zum Inhalt dieser Karten besitzt. Eine solche Berechtigung zum Zugriff auf die Daten der Karte hat bestimmungsgemäß der Karteninhaber selbst, oder erhält beispielsweise ein Arzt für den Zugriff auf medizinische Karten oder ein Bankangestellter für den Zugriff auf eine Bankkarte.
Ein erstes Sicherheitsverfahren für den Beweis der Zugriffsberechtigung auf die Karte und damit zur Legitimation des Zugriffs auf die Karte, basiert auf der Eingabe einer PIN und ist bekannt als "Card Holder Verification", wobei die eingegebene PIN mit einer gespeicherten PIN verglichen wird und bei Identität der PINs der Zugriff auf die Karte erlaubt wird. Bei einem zweiten Sicherheitsverfahren, das auch als "Challenge Response" Verfahren zur äußeren Authentifikation mit einem Schlüssel bezeichnet wird, wird ein verschlüsseltes Zufallswort ausgegeben, das der Empfänger dann entschlüsselt wieder zurückgeben muß. Stimmen das ausgegebene und wieder empfangene Wort überein, hat der Empfänger seine Berechtigung zum Zugriff nachgewiesen und kann Zugriff auf die Karte nehmen. Jedoch können auch weitere, hier nicht genannte, Sicherheitsverfahren zum Einsatz kommen.
Wie oben bereits erwähnt, enthalten Chipkarten häufig sehr persönliche Daten der kartenhaltenden Person, wie zum Beispiel medizinische Daten auf einer medizinischen Chipkarte. Die informationeile Selbstbestimmung des Karteninhabers über den Umgang mit seinen Daten, also die Möglichkeit und Freiheit des Karteninhabers selbst zu bestimmen, wer Einsicht in seine auf der Karte gespeicherten Daten haben soll, beschränkt sich bislang darauf, daß der Karteninhaber entweder die Karte einer anderen Person (z. B. einem Arzt oder medizinischem Pflegepersonal) zur Benutzung aushändigt, oder sich entscheidet, die Karte nicht auszuhändigen. Dies hat jedoch entscheidende Nachteile dann, wenn die Karte verloren geht. Auch in einem Notfall liegen (z.B. bei solch einer medizinischen Karte) weitaus mehr persönliche Daten (wie z.B. die gesamte Krankengeschichte) offen, als die dann nötigen Gefährdungsdaten. In diesen Fällen gibt es eine Vielzahl von Personen (z. B. medizinisches Fachpersonal) für die dann der Zugang auf die Karte offen ist, wenn sie einen Schlüssel besitzen. Dadurch wird die informationelle Selbstbestimmung des Kartenhalters stark eingeschränkt.
Zusammenfassung der Erfindung
Es ist Aufgabe der Erfindung, eine Steuerung des Zugriffs auf Datenträgerkarten zu schaffen, die dem Karteninhaber eine informationelle Selbstbestimmung über den Zugriff auf die auf der Chipkarte gespeicherten Daten ermöglicht.
Die Aufgabe der Erfindung wird durch einen mehrstufigen Zugriffsschutz auf die Datenträgerkarte, so wie er in den unabhängigen Ansprüchen beschrieben ist, gelöst.
Die Datenträgerkarte weist mindestens einen Schutzstatus auf, der einen funktionellen Zugriff auf die Datenträgerkarte, also z.B. ein Lesen oder Schreiben von Daten auf der Karte, für einen Kreis von Berechtigten zuläßt. Berechtigter ist, wer seine Legitimation zum Lesen oder Beschreiben der Datenträgerkarte, z.B. nach einem der vorher beschriebenen Sicherheitsverfahren, also beispielsweise durch Eingabe einer PIN oder durch einen Schlüssel, nachweisen kann. Weiterhin weist die Datenträgerkarte mindestens einen weiteren Schutzstatus auf, in dem die tatsächliche Zugriffsmöglichkeit auf die Datenträgerkarte für die Berechtigten von mindestens einem der Berechtigten, vorzugsweise dem Karteninhaber selbst, begrenzt werden kann, so daß beispielsweise nur noch der Karteninhaber selbst Zugriff auf seine Karte hat.
Die Autorisation zur Durchführung einer solchen Begrenzung der tatsächlichen Zugriffsmöglichkeit ist, z.B. durch die Vergabe eines Passwortes oder einer PIN, zu definieren. Weiterhin kann ein, von dem gewählten Schutzstatus unabhängiger, begrenzter Zugriff auf bestimmte Daten oder Datenbereiche für die Berechtigten definiert werden, so daß z.B. in einem Notfall wichtige Notfalldaten von einer medizinischen Karte gelesen werden können.
Der Karteninhaber, oder der entsprechend Autorisierte, erhält erfindungsgemäß durch den mehrstufigen Zugriffsschutz selbst die Möglichkeit, den Zugang auf seine Datenträgerkarte zu öffnen oder aber auch ganz oder nur in Teilen zu sperren. Ist der Zugang gesperrt, so hat außer ihm (oder eventuell weiteren autorisierten Personen) niemand mehr Zugriff auf die Karte, und die auf dem Datenträger gespeicherten Daten können trotz Berechtigung nicht gelesen werden. Ermöglicht der Karteninhaber jedoch den Zugriff auf seine Datenträgerkarte, so können dazu berechtigte Personen oder Geräte Daten, nachdem sie ihre Berechtigung entsprechend einem der Sicherheitsverfahren nachgewiesen haben, von der Karte lesen oder die Karte beschreiben.
Der Zugriff auf die Karte kann erfindungsgemäß auch so geschützt werden, daß Zugriffe auf bestimmte Datenbereiche der Karte durch den Benutzer individuell freigegeben oder gesperrt werden können. Auch können die Zugriffsberechtigungen für bestimmte Zielgruppen oder Einzelzugriffe individuell oder pauschal vom Karteninhaber verteilt werden.
Eine Datenträgerkarte mit einem mehrstufigen Zugriffsschutz entsprechend der Erfindung bietet nun weitaus bessere Möglichkeiten der informationellen Selbstbestimmung als bislang. Im "geschlossenen" Zustand kann die Datenträgerkarte durchaus in fremde Hände geraten, ohne daß ein ungewünschter Zugriff auf die Daten der Karte möglich ist. Es lassen sich jedoch auch bei "geschlossenem" Zustand Ausnahmen definieren, die einen vorher genau definierbaren Zugriff, eventuell auch ohne Sicherheitsverfahren, auf die Datenträgerkarte ermöglichen.
Weitere, vorteilhafte Ausführungen der Erfindung finden sich in den Unteransprüchen.
Beschreibung der Zeichnungen
Zur näheren Erläuterung der Erfindung sind im folgenden Ausführungsbeispiele mit Bezugnahme auf die Zeichnungen beschrieben. Es zeigen:
Fig. 1 eine erfindungsgemäße Ausführungsform eines
Zugriffsschutzes für eine Datenträgerkarte in einem Statusdiagramm,
Fig. 2 eine andere Ausführungsform der Erfindung, in der auch weitere individualisierbare Schutzstati vereinbart werden können,
Fig. 3A zeigt den Aufbau einer Datenträgerkarte gemäß dem Stand der Technik in funktioneller Darstellungsweise,
Fig. 3B zeigt den erfindungsgemäßen Aufbau einer Datenträgerkarte in funktioneller Darstellungsweise. Detaillierte Beschreibung der Erfindung
Figur 1 zeigt eine erfindungsgemäße Ausführungsform eines Zugriffsschutzes für eine Datenträgerkarte in einem Statusdiagramm. Die Datenträgerkarte weist einen Schutzstatus 1 "Geschlossen" auf. In diesem "Geschlossen"-Status hat bestimmungsgemäß nur der Karteninhaber selbst, oder eine von ihm hierfür autorisierte Person, Zugriff auf seine Karte, z. B. durch die Eingabe einer Identifikationsnummer (PIN) oder eines Kennworts oder entsprechend einem anderen Sicherheitsverfahren wie oben beschrieben. Dieser funktioneile Zugriff auf die Karte ermöglicht es dann dem Karteninhaber, Daten von seiner Karte zu lesen oder die Karte zu beschreiben. Für jeden anderen, nicht Autorisierten, bleibt der Zugang zu den Daten der Karte, unabhängig von einer möglichen Berechtigung hierfür, geschlossen.
In einer bevorzugten Ausführungsform der Erfindung können jedoch auch Sonderfunktionen im "Geschlossen"-Schutzstatus 1 ermöglicht werden, so daß bestimmte, vorher definierbare Daten, wie z. B. Gefährdungsdaten oder Notfalldaten, jederzeit und auch eventuell ohne Sicherheitsverfahren von der Karte gelesen werden können. Alle anderen Daten bleiben jedoch ohne Zugriffsmöglichkeit. Auch kann beispielsweise nur ein Lesezugriff vereinbart werden.
Der Schutzstatus 1 kann durch den Karteninhaber selbst, oder durch eine von ihm hierfür autorisierte Person, verlassen werden. Durch die Eingabe beispielsweise einer PIN, die mit der PIN für den funktioneilen Zugriff auf die Daten im "Geschlossen"-Schutzstatus 1 identisch oder teilidentisch sein kann, oder einem beliebigen anderen der Sicherheitsverfahren wird ein Schutzstatus 2 , "Verfügbar", erreicht.
In diesem "Verfügbar"-Schutzstatus 2 bleiben die Daten der Karte weiterhin gegen unberechtigten Zugriff geschützt. Zum Zugang auf die Daten berechtigte Personen oder Geräte, wie z.B. Schlüssel-, bzw. PIN-Inhaber, können jedoch mit Hilfe der damit verbundenen Sicherheitsverfahren einen weiteren "Offen"-Status erreichen, der einen funktioneilen Zugriff auf die Daten der Karten ermöglicht.
Auch in diesem "Verfügbar"-Modus des Schutzstatus 2 können, wie in einer Ausführungsform der Erfindung, Sonderfunktionen möglich sein, die ohne PIN bzw. Schlüssel genau definierte und begrenzte Zugriffe erlauben, so daß auch in diesem Status bestimmte Daten, wie Gefährdungsdaten oder Notfalldaten jederzeit lesbar sind.
Den funktioneilen Zugriff in den "Offen"-Status erreicht man vorzugsweise über die beschriebenen Sicherheitsverfahren. Jedoch geht dieser Zustand des "Offen"-Status unmittelbar verloren und in den Ausgangsstatus zurück, wenn der funktioneile Zugriff beendet wird oder auf andere Art und Weise abbricht, oder wenn z. B. die Stromversorgung während eines Lese- oder Schreibzugriffes aussetzt. Die Karte fällt also bei einem funktioneilen Zugriff auf die Karte aus dem Schutzzustand 2 heraus automatisch wieder in den "Verfügbar"- Modus des Schutzstatus 2 zurück, während die Karte bei einem funktionellen Zugriff auf die Karte aus dem Schutzzustand 1 heraus automatisch wieder in diesen "Geschlossen"-Modus des Schutzstatus 1 zurückfällt.
Umgekehrt kann der "Verfügbar"-Schutzstatus 2 ebenfalls nur durch den Karteninhaber selbst, oder durch eine von ihm hierfür autorisierte Person, wieder verlassen und in den "Geschlossen"-Schutzzustand 1 zurückgeführt werden. Durch die Eingabe beispielsweise einer PIN, die mit der PIN für den funktioneilen Zugriff auf die Daten im "Geschlossen"- Schutzstatus 1 identisch oder teilidentisch sein kann, oder einem beliebigen anderen der Sicherheitsverfahren wird der Schutzstatus 1, "Geschlossen", wieder erreicht. Vorzugsweise erhält bei der Ausführungsform nach Fig. 1 der Karteninhaber eine einzige PIN, mit Hilfe derer er sowohl Zugriff auf seine Karte erhält als auch den Schutzstatus ("Geschlossen" oder "Verfügbar") wählen kann. Nur der Karteninhaber selbst ist autorisiert den Schutzzustand seiner Karte zu verändern.
Erfindungsgemäß kann der Karteninhaber den Schutzstatus seiner Datenträgerkarte selbst definieren und auch festlegen. Empfindet er beispielsweise keine Notwendigkeit den Zugriff auf seine Daten zu sperren, so kann er die Karte ständig "verfügbar" im Schutzzustand 2 als Normalzustand belassen. Vorzugsweise wird die Karte, z.B. durch den Kartenhersteller vor dem ersten Benutzen der Karte ursprünglich in diesen Schutzstatus 2 versetzt.
Fig. 2 zeigt eine andere Ausführungsform der Erfindung, in der auch weitere Schutzstati vereinbart werden können, die individualisierbar beispielsweise nur einen Lese- oder einen Schreibzugriff erlauben, oder nur einen entsprechend vorher definierbaren Teilbereich der Daten zugreifbar machen. Entsprechend der Ausführungen zu Fig. 1, kann die Datenträgerkarte aus dem Schutzzustand 1 "Geschlossen" von dem Inhaber, oder einer entsprechend hierfür autorisierten Person, in den "Verfügbar"-Status überführt werden. Jedoch weist die Karte gemäß Fig. 2 eine Vielzahl solcher "Verfügbar"-Schutzstati 2.1, 2.2, usw. auf, in die die Karte aus dem Schutzzustand 1 überführt werden kann. In diesen "Verfügbarbar"-Schutzstati 2.1, 2.2, usw. ist der tatsächliche Zugriff auf die Datenträgerkarte für eine Gruppe von Berechtigten oder für einzelne Berechtigte begrenzbar. So kann ein Schutzzustand 2.1 gewählt werden, in dem beispielsweise nur Ärzten der tatsächliche Zugriff auf die Karte ermöglicht wird, oder ein Schutzzustand 2.2, in dem beispielsweise nur Krankenversicherungen der tatsächliche Zugriff auf die Karte ermöglicht wird. Weiterhin enthält die Karte gemäß Fig. 2 eine Vielzahl weiterer "Teilverfügbar"-Schutzstati 3.1, 3.2, usw., in die die Karte aus dem Schutzzustand 1 oder dem entsprechenden übergeordneten "Verfügbarbar"-Schutzstati 2.1, 2.2, usw. überführt werden kann. In diesen "Teilverfügbar"-Schutzstati 3.1, 3.2, usw. ist sowohl der tatsächliche Zugriff auf die Datenträgerkarte als auch die mögliche Zugriffstiefe für eine Gruppe von Berechtigten oder für einzelne Berechtigte begrenzbar. So kann, wie oben, ein Schutzzustand 2.1 gewählt werden, in dem nur Ärzten der tatsächliche Zugriff auf die Karte ermöglicht wird und gleichzeitig ein Schutzzustand 3.1, in dem beispielweise dem medizinischen Fachpersonal der Ärzte der tatsächliche Zugriff auf bestimmte Daten begrenzt wird.
Weiterhin kann der Zugriff auch genauer individualisiert werden. So lassen sich die Schutzstati horizontal (entsprechend der Darstellung in Fig. 2) unterschiedlichen Fachbereichen oder sonstigen definierbaren Gruppen zuteilen, während die Schutzstati vertikal dann die Zugriffstiefe für den jeweils gewählten Fachbereich genauer definieren. In einem Beispiel könnte dies so aussehen, daß für die Steuerung der Zugriffe der Berechtigten des orthopädischen Bereiches (in vertikaler Richtung) die Schutzstati 2.1, 3.1 usw. zugeordnet werden. Der Karteninhaber kann dann für diesen Fachbereich "Orthopädie" entweder der Schutzstatus 2.1 "Verfügbar" oder den Schutzstatus 3.1 "Teilverfügbar" wählen, so daß die Berechtigten des Fachbereiches "Orthopädie" entweder über alle Daten der Karte verfügen oder nur teilverfügen können. Über weitere (nicht dargestellte, vertikale) Schutzstati 4.1, 5.1 usw. lassen sich die Teilverfügbarkeiten innerhalb eines Fachbereiches genauer festlegen. Weiter in dem Beispiel kann der Karteninhaber für den Fachbereich "Urologie" entweder den Schutzstatus 2.2 "Verfügbar" oder den Schutzstatus 3.1 "Teilverfügbar" entsprechend wählen, so daß die Berechtigten des Fachbereiches "Urologie" entweder über alle Daten der Karte verfügen oder nur teilverfügen können. Weiterhin können auch Schutzstati realisiert werden in denen Personen (oder Geräte) mit unterschiedlichen Prioritätsstufen ihrer Zugriffsberechtigung auch auf entsprechend unterschiedliche Bereiche der Karte Zugriff erlangen können. Dies ist insbesondere im medizinischen Bereich vorteilhaft und gewährleistet eine einfache aber sichere Handhabung einer solcher medizinischen Karte. So wird die Karte von ihrem Inhaber beispielsweise bei Beginn einer Untersuchung in solch einen Schutzstatus versetzt, der Personen mit unterschiedlicher Zugriffspriorität einen entsprechenden Datenbereich zugreifbar macht. Das medizinische Personal erhält damit Zugriff beispielsweise auf allgemeine Daten, wie Name, Adresse Krankenkasse, usw., während dem Arzt der Zugriff auf alle Daten, z.B. der Krankengeschichte offensteht. Als weitere Sicherheitsmaßnahme könnte hier zusätzlich noch der Zugriff des Arztes fachspezifisch festgelegt werden, um eine ungewünschte Transparenz der Daten zu verhindern. So erhält der Urologe beispielsweise nur Zugriff auf unter dem Fachgebiet Urologie abgelegte Daten, während der Orthopäde nur Zugriff auf unter dem Fachgebiet Orthopädie abgelegte Daten erhält. Beiden steht jedoch auch der Zugriff auf allgemeine Krankheitsdaten, wie Blutbild usw. zu.
Fig. 3A zeigt den Aufbau einer Datenträgerkarte gemäß dem Stand der Technik in funktioneller Darstellungsweise. Die Karte enthält einen Datenbereich 100 und einen Berechtigungsprüfer 110. Erkennt der Berechtigungsprüfer 110 durch die Durchführung eines der beschriebenen Sicherheitsverfahren die Berechtigung des auf die Karte zugreifenden, so erlaubt er den Zugriff. Besteht keine Zugriffsberechtigung wird ein Zugriff unterbunden.
Fig. 3B zeigt den erfindungsgemäßen Aufbau einer Datenträgerkarte in funktioneller Darstellungsweise. Die Karte enthält neben dem Datenbereich 100 und dem Berechtigungsprüfer 110 ein weiteres Kontrollmittel 120. Entsprechend dem oben Dargestellten, kann der Karteninhaber, oder eine entsprechend autorisierte Person, den gewählten Schutzstatus an dem Kontrollmittel 120 einstellen. Dazu weist das Kontrollmittel 120 ein Indentifizierungsmittel zur Indentifikation einer zum Ändern der Schutzstati der Karte autorisierten Person nach einem der beschriebenen Sicherheitsverfahren auf. Bei Erkennen der Autorisierung läßt sich die Datenträgerkarte von einem Schutzstatus in einen anderen überführen. Wählt der Autorisierte den Schutzstatus 1 "Geschlossen", wird der tatsächliche Zugriff für jeden anderen auf den Datenbereich 100 durch Zugriffssperren im Kontrollmittel 120 unterbunden. Dem Inhaber selber bleibt der Zugriff auf seine Daten jedoch offen, eventuell, wie bei einer Ausführungsform, auch ohne daß er seine Berechtigung durch die Durchführung eines der beschriebenen Sicherheitsverfahren durch den Berechtigungsprüfer 110 erneut nachweisen muß. Wählt der Karteninhaber jedoch den Schutzstatus 2 "Verfügbar", so wird der Zugriff auf die Karte ermöglicht, in dem das Kontrollmittel 120 die Zugriffssperren öffnet und so der Weg zu dem Berechtigungsprüfer 110 freigegeben wird. Der Zugriff erfolgt dann gemäß den Ausführungen zu Fig. 3A.
Lassen sich, wie oben beschrieben, die Zugriffe auf die Daten der Karte in ihrer Zugriffstiefe begrenzen, so wirkt das Kontrollmittel 120 unmittelbar auf den Datenbereich 100 ein und gibt nur die zugelassen Bereiche für den Zugriff frei.
Das Kontrollmittel 120 läßt sich vorzugsweise als Teilbereich des intergrierten Halbleiterchips implementieren und kann ein Microcontroller, ein Microprocessor oder dergleichen sein.

Claims

A N S P R U C H E
1. Datenträgerkarte, die zur Kommunikation mit anderen Geräten geeignet ist, mit einem Datenbereich (100) und einem Berechtigungsprüfer (110) zur Überprüfung der Berechtigung zum Zugriff auf den Datenbereich (100), dadurch gekennzeichnet, daß die Datenträgerkarte ein Kontrollmittel (120) zur Steuerung des tatsächlichen Zugriffs auf den Datenbereich (100) aufweist.
2. Datenträgerkarte nach Anspruch 1, dadurch gekennzeichnet, daß das Kontrollmittel (120) Zugriffssperren zur Sperrung oder Teilsperrung des Zugriffs auf die Karte aufweist.
3. Datenträgerkarte nach Anspruch 2, dadurch gekennzeichnet, daß die durch das Kontrollmittel (120) gesteuerten Zugriffssperren auf die Datenträgerkarte durch ein Autorisierungsverfahren verändert werden können.
4. Datenträgerkarte nach einem der Ansprüche 2 oder 3, dadurch gekennzeichnet, daß die durch das Kontrollmittel (120) gesteuerten Zugriffssperren auf die Datenträgerkarte nur durch den Karteninhaber verändert werden können.
5. Datenträgerkarte nach einem der vorstehenden Ansprüche, gekennzeichnet durch
einen ersten Schutzstatus, der einen Zugriff auf die Datenträgerkarte sperrt, und
einen zweiten Schutzstatus, der einen Zugriff auf die Datenträgerkarte erlaubt. wobei die Datenträgerkarte von dem ersten in den zweiten Schutzstatus durch das Kontrollmittel (120) überführbar ist.
6. Datenträgerkarte nach Anspruch 5, dadurch gekennzeichnet, daß das Kontrollmittel (120) ein Indentifizierungsmittel zur Indentifikation eines Kennwortes aufweist, wobei das Identifizierungsmittel bei Erkennen eines vorgegebenen Kennworts die Datenträgerkarte von dem ersten in den zweiten Schutzstatus überführt.
7. Datenträgerkarte nach Anspruch 6, dadurch gekennzeichnet, daß das Kennwortes eine persönliche Identifikations-Nummer (PIN) ist.
8. Verfahren zur Steuerung des Zugriffs auf eine Datenträgerkarte, die zur Kommunikation mit anderen Geräten geeignet ist und bei der eine Zugriffsberechtigung zum Zugriff auf die Datenträgerkarte an mindestens zwei Zugriffsberechtigte vergeben werden kann, dadurch gekennzeichnet, daß die tatsächliche Zugriffsmöglichkeit auf die Datenträgerkarte für jeden Zugriffsberechtigten von mindestens einem der Zugriffsberechtigten durch einen Schritt der Zugriffsbegrenzung begrenzbar ist.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß der Schritt der Zugriffsbegrenzung einen Schritt der Prüfung der Autorisation zur Zugriffsbegrenzung aufweist.
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, daß der Schritt der Zugriffsbegrenzung nur durch den Karteninhaber ausgeführt werden kann.
11. Verfahren nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, daß der Schritt der Zugriffsbegrenzung einen Schritt der Statusänderung der Datenträgerkarte aufweist, wobei die Datenträgerkarte einen ersten Schutzstatus, der einen Zugriff auf die Datenträgerkarte sperrt, und mindestens einen weiteren Schutzstatus, der einen Zugriff auf die Datenträgerkarte erlaubt, aufweist.
12. Verfahren nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, daß die Zugriffe auf die Datenträgerkarte individualisiert begrenzt werden können.
13. Verfahren nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, daß der Schritt der Zugriffsbegrenzung einen Schritt des Sperrens oder Teilsperrens des Zugriffs auf die Datenträgerkarte aufweist.
14. Verfahren nach einem der Ansprüche 8 bis 13, dadurch gekennzeichnet, daß daß der Schritt der Zugriffsbegrenzung durch eine Veränderung auf der Datenträgerkarte erreicht wird.
15. Verfahren nach einem der Ansprüche 8 bis 14, dadurch gekennzeichnet, daß vor dem Zugriff auf die Datenträgerkarte ein Schritt des Prüfens der Zugriffsberechtigung ausgeführt wird.
16. Verfahren nach einem der Ansprüche 8 bis 15, dadurch gekennzeichnet, daß der Zugriff auf die Datenträgerkarte durch deren Karteninhaber gesperrt werden kann.
17. Verfahren nach einem der Ansprüche 8 bis 16, dadurch gekennzeichnet, daß der Zugriff auf bestimmte Bereiche der Datenträgerkarte ermöglicht wird auch wenn der Zugriff auf die Datenträgerkarte gesperrt wurde.
18. Verfahren nach einem der Ansprüche 8 bis 17, gekennzeichnet durch
einen Schritt des Festlegens eines ersten Schutzstatus, der einen Zugriff auf die Datenträgerkarte sperrt, und
einen Schritt des Festlegens eines zweiten Schutzstatus, der einen Zugriff auf die Datenträgerkarte erlaubt,
wobei die Datenträgerkarte durch einen Schritt des Autorisierungsnachweises von dem ersten in den zweiten Schutzstatus überführt werden kann.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, daß der Schritt des Autorisierungsnachweises einen Schritt der Eingabe eines Kennwortes aufweist.
20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, daß das Kennwortes eine persönliche Identifikations-Nummer (PIN) ist.
21. Verfahren oder Datenträgerkarte entsprechend einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß der Zugriff auf die Karte ein Lese- und/oder ein Schreibzugriff ist.
22. Verwendung des Verfahrens oder der Datenträgerkarte entsprechend einem der vorstehenden Ansprüchen für multifunktionale Chipkarten mit mindestens einem integrierten Schaltkreis.
23. Verwendung des Verfahrens oder der Datenträgerkarte entsprechend einem der vorstehenden Ansprüchen für Chipkarten zur Anwendung im medizinischen Bereich.
PCT/EP1995/003862 1994-10-04 1995-09-27 Mehrstufige zugriffssteuerung auf datenträgerkarten WO1996010812A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU37442/95A AU3744295A (en) 1994-10-04 1995-09-27 Multi-stage access control on data cards

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE4435251A DE4435251A1 (de) 1994-10-04 1994-10-04 Mehrstufige Zugriffssteuerung auf Datenträgerkarten
DEP4435251.4 1994-10-04

Publications (1)

Publication Number Publication Date
WO1996010812A1 true WO1996010812A1 (de) 1996-04-11

Family

ID=6529795

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP1995/003862 WO1996010812A1 (de) 1994-10-04 1995-09-27 Mehrstufige zugriffssteuerung auf datenträgerkarten

Country Status (3)

Country Link
AU (1) AU3744295A (de)
DE (1) DE4435251A1 (de)
WO (1) WO1996010812A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6060170A (en) * 1998-02-25 2000-05-09 Air Products And Chemicals, Inc. Functional groups for thermal crosslinking of polymeric systems
WO2001076294A1 (en) * 2000-03-30 2001-10-11 Vattenfall Ab A method and a system for providing intelligent services

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001250569A1 (en) * 2000-05-03 2002-01-02 Jacobus Christian Pansegrouw An account
DE10100722A1 (de) * 2001-01-10 2002-07-18 Rehwald Joerg System zur Erfassung und Speicherung personenspezifischer Daten und entsprechendes Speicherelement

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3523237A1 (de) * 1985-06-28 1987-01-02 Siemens Ag Anordnung zum sichern des transports von chipkarten
EP0224639A1 (de) * 1985-07-08 1987-06-10 Siemens Aktiengesellschaft Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE3736190A1 (de) * 1986-10-24 1988-05-05 Hitachi Ltd Zugriffssteuersystem und -verfahren fuer chip-karten
EP0286094A2 (de) * 1987-04-10 1988-10-12 Casio Computer Company Limited Chipkartensystem
EP0306892A1 (de) * 1987-09-08 1989-03-15 Jürgen Dethloff Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
EP0325506A1 (de) * 1988-01-20 1989-07-26 STMicroelectronics S.A. Sicherheitssystem zum Schützen der Programmierzonen einer Chipkarte
US5065155A (en) * 1988-10-28 1991-11-12 Sharp Kabushiki Kaisha Key-lock system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3523237A1 (de) * 1985-06-28 1987-01-02 Siemens Ag Anordnung zum sichern des transports von chipkarten
EP0224639A1 (de) * 1985-07-08 1987-06-10 Siemens Aktiengesellschaft Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE3736190A1 (de) * 1986-10-24 1988-05-05 Hitachi Ltd Zugriffssteuersystem und -verfahren fuer chip-karten
EP0286094A2 (de) * 1987-04-10 1988-10-12 Casio Computer Company Limited Chipkartensystem
EP0306892A1 (de) * 1987-09-08 1989-03-15 Jürgen Dethloff Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
EP0325506A1 (de) * 1988-01-20 1989-07-26 STMicroelectronics S.A. Sicherheitssystem zum Schützen der Programmierzonen einer Chipkarte
US5065155A (en) * 1988-10-28 1991-11-12 Sharp Kabushiki Kaisha Key-lock system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6060170A (en) * 1998-02-25 2000-05-09 Air Products And Chemicals, Inc. Functional groups for thermal crosslinking of polymeric systems
WO2001076294A1 (en) * 2000-03-30 2001-10-11 Vattenfall Ab A method and a system for providing intelligent services

Also Published As

Publication number Publication date
AU3744295A (en) 1996-04-26
DE4435251A1 (de) 1996-04-11

Similar Documents

Publication Publication Date Title
DE69832145T2 (de) Fernbeglaubigungssystem
DE2837201C2 (de)
DE69938500T2 (de) Authentifizierungskartensystem mit einer entfernten zertifizierungsinstanz
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE19629856A1 (de) Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
DE3412663A1 (de) Chipkartensystem
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
DE3318101A1 (de) Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE3809795C2 (de)
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE3736190A1 (de) Zugriffssteuersystem und -verfahren fuer chip-karten
WO1996010812A1 (de) Mehrstufige zugriffssteuerung auf datenträgerkarten
DE10156877A1 (de) Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
EP1338970A2 (de) Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
DE4321849C2 (de) Verfahren zum Aufheben eines gesperrten PINs / Kennworts
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
EP1685472A1 (de) Verfahren zum zugriff auf eine datenverarbeitungsanlage
DE10307996A1 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
DE19508288A1 (de) Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners
DE4441413C2 (de) Datenaustauschsystem
EP1685471A1 (de) Individuelle gültigkeitsdauer für passwort, pin und passphrase
EP0635957B1 (de) Verfahren zur Sicherung des Datenverkehrs in komplexen Telekommunikations- und Datensystemen

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU CN CZ FI HU JP KR PL RU SG UA US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase