DE3784824T3 - System zum Gewähren des Zugangs in Speicherfeldbereiche einer Chipkarte für mehrere Anwendungen. - Google Patents

System zum Gewähren des Zugangs in Speicherfeldbereiche einer Chipkarte für mehrere Anwendungen.

Info

Publication number
DE3784824T3
DE3784824T3 DE3784824T DE3784824T DE3784824T3 DE 3784824 T3 DE3784824 T3 DE 3784824T3 DE 3784824 T DE3784824 T DE 3784824T DE 3784824 T DE3784824 T DE 3784824T DE 3784824 T3 DE3784824 T3 DE 3784824T3
Authority
DE
Germany
Prior art keywords
access
data field
information
authentication code
identification number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3784824T
Other languages
English (en)
Other versions
DE3784824D1 (de
DE3784824T2 (de
Inventor
Nobuo Ogasawara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=16708712&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE3784824(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE3784824D1 publication Critical patent/DE3784824D1/de
Application granted granted Critical
Publication of DE3784824T2 publication Critical patent/DE3784824T2/de
Publication of DE3784824T3 publication Critical patent/DE3784824T3/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

    HINTERGRUND DER ERFINDUNG 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein System zur Gewährung von Zugriff auf einen Datenfeldbereich in einer integrierten Schaltkarte (IC-Karte) für mehrfache Dienste.
  • 2. Beschreibung der verwandten Technik
  • Im allgemeinen sind in die Verwendung einer IC-Karte für mehrfache Dienste ein Kartenaussteller, ein Diensterbringer, ein Kartenakzeptant und ein Karteninhaber involviert. Eine IC- Karte hat eine Vielzahl von Datenfeldern für die mehrfachen Dienste, und für jedes der Datenfelder sollten das Zugriffsrecht und die Zugriffsqualifikation des Kartenausstellers, Diensterbringers, Kartenakzeptanten und Karteninhabers vorherbestimmt werden. Obwohl eine Person das Zugriffsrecht auf ein vorherbestimmtes Datenfeld einer IC- Karte hat, sollte nämlich diese Person nicht autorisiert sein, Zugriff auf ein anderes als das vorherbestimmte Datenfeld der IC-Karte zu erlangen.
  • Es ist erwünscht, daß ein Zugriff nur innerhalb der Begrenzung des Zugriffsrechts auf ein vorherbestimmtes Datenfeld eines Karteninhabers gestattet wird, und ein Zugriff außerhalb einer derartigen Begrenzung nicht gestattet wird, so daß die Datenfelder nicht auf unautorisierte Weise verwendet werden können.
  • Im Stand der Technik sind nur eine persönliche Identifikationsnummer (PIN) und ein Authentisierungscode (ACCode) für die gesamte IC-Karte bei einer IC-Karte für mehrfache Dienste vorgesehen, und daher wird, sobald ein koinzidentes Ergebnis als Folge einer Authentisierung der persönlichen Identifikationsnummer und des Authentisierungscodes erhalten wird, ein Zugriff auf alle Datenfelder in der IC-Karte möglich.
  • Folglich ist es möglich, daß eine Person, beispielsweise ein Kartenakzeptant, der nicht für einen Zugriff auf das fragliche Datenfeld autorisiert ist, einen Zugriff auf das fragliche Datenfeld erhalten kann. Dies bedeutet eine unrechtmäßige Verwendung der IC-Karte und eine Verletzung des Geheimhaltungsprinzips der IC-Karte. Daher müssen diese Probleme des Stands der Technik gelöst werden.
  • WO 87/07060 wurde nach dem für das vorliegende Patent maßgeblichen Anmeldedatum veröffentlicht und ist nach Artikel 54(3) als Stand der Technik anwendbar.
  • WO 67/07060 beschreibt eine IC-Karte die verschiedene Datenfelder (Zonen) hat. Zu diesen Datenfeldern kann selektiver Zugriff erhalten werden durch den Kartenhersteller, den "Systembenutzer" (ein Kartenhändler, der die Karten vom Hersteller kauft und sie an Organisationen oder Einzelpersonen verkauft), die Kartenausgabeorganisation (z.B. eine Firma, die IC-Karten an ihre Angestellten ausgibt) und den Kartenhalter. Der Hersteller verwendet seinen Code (M-Schlüssel), um gewisse Systemdaten zu verschlüsseln. Der Kartenhändler kann es arrangieren, daß ein "Personalisierungscode" in die Karte eingetragen wird, für seine Benutzung. Der Kartenhändler kann seinen Personalisierungsschlüssel dazu verwenden, einen Organisationsschlüssel (O-Schlüssel) oder eine PIN in die Karte zu setzen. Der individuelle Karteninhaber oder -halter hat eine PIN.
  • In dem WO 87/07060-system sind Lese- und Schreiboperationen auf besondere Datenfelder (Speicherzonen) beschränkt, durch Referenz auf einen "Sicherheitslevel", der in einer Zonendefinitionstabelle eingetragen ist. Dieser Sicherheitspegel definiert, welche Tasten oder Schlüssel eingegeben werden müssen, bevor das relevante Datenfeld beschrieben oder von ihm gelesen werden kann, wobei der (die) erforderlichen besondere(n) Schlüssel zum Lesen und Schreiben verschieden sein können.
  • Die EP-A-0152024 beschreibt ein System zum Steuern des Zugriffs zu individuellen Datenzonen in einer IC-Karte; sie enthält das Konzept, daß verschiedene Kombinationen von Menschen Zugriff zu verschiedenen Datenfeldern (Zonen) in einer IC-Karte haben können. Beispiele von möglichen Datenanforderern werden als der Kartenhalter (der eine persönliche Indentifikationsnummer hat), als Kartenhersteller und als Kartenausgeber betrachtet. Die Karte ist so programmiert, daß sie "weiß" welche Menschen zum Zugriff zu welchen Feldern berechtigt sind und ob ein Passwort vor Erlaubnis des Zugriffs zu einem vorgegebenen Feld verifiziert werden muß.
  • Das in EP-A-0152024 offenbarte Zugriffssystem berücksichtigt nur die Möglichkeit der Erlaubnis oder des Verbots des Zugriffs zu dem Datenfeld als ganzem.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein verbessertes System zur Gewährung von Zugriff auf einen Datenfeldbereich in einer IC-Karte für mehrfache Dienste vorzusehen.
  • Gemäß der vorliegenden Erfindung ist ein Mehrdienst-IC- Karten-Zugriffssystem vorgesehen, wie es im Anspruch 1 definiert ist.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • In den Zeichnungen ist Fig.1 eine perspektivische Ansicht einer IC-Karte, bei der das System gemäß der vorliegenden Erfindung verwendet wird;
  • zeigt Fig.2 eine grundlegende Kombination einer ICKarte und einer Terminalvorrichtung,
  • zeigt Fig.3 ein bekanntes System für einen Zugriff auf einen Datenfeldbereich in einer IC-Karte für mehrfache Dienste;
  • ist Fig.4 eine schematische Darstellung eines Systems zur Gewährung von Zugriff auf einen Datenfeldbereich in einer IC- Karte für mehrfache Dienste gemäß einer Ausführungsform der vorliegenden Erfindung;
  • zeigt Fig.5 ein Beispiel von Kombinationen des Authentisierungscodes und des Zugriffsrechts; und
  • ist Fig.6 ein Flußdiagramm des Betriebs des Systems von Fig.4.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Vor der Beschreibung einer bevorzugten Ausführungsform der vorliegenden Erfindung, einer IC-Karte, bei der das System gemäß der vorliegenden Erfindung verwendet wird, werden eine grundlegende Kombination einer IC-Karte und einer Terminalvorrichtung sowie ein bekanntes System für einen Zugriff auf einen Datenfeldbereich in einer IC-Karte für mehrfache Dienste mit Bezugnahme auf Fig. 1, 2 und 3 erläutert. Wie in Fig.1 gezeigt, hat eine IC-Karte Kontakte, die für eine elektrische Verbindung mit externen Vorrichtungen eingerichtet sind, einen integrierten Schaltungsmodul unterhalb des die Kontaktelektroden enthaltenden Bereichs und einen zu prägenden Bereich. Wie in Fig.2 gezeigt, enthält die Schaltung der IC-Karte die Kontakte, eine Zentraleinheit (CPU), einen Festwertspeicher (ROM) zum Speichern eines Steuerprogramms und einen elektrisch löschbaren und programmierbaren Festwertspeicher (EEPROM) oder einen löschbaren und programmierbaren Festwertspeicher (EPROM) zum Speichern von Datenfeldern, Eingabeinformationen und Steuerinformationen. Die Schaltung der IC-Karte kann mit dem Programmteil in der Terminalvorrichtung kommunizieren.
  • Wie in Fig.3 gezeigt, wird im Stand der Technik die Authentisierung zwischen der eingegebenen persönlichen Identifikationsnummer 101 und der gespeicherten persönlichen Identifikationsnummer 301 in Teil 201 zur Authentisierung der persönlichen Identifikationsnummer durchgeführt. Auf Basis des koinzidenten Ergebnisses dieser Authentisierung wird die Validierung zwischen dem eingegebenen Authentisierungscode 102 und der gespeicherten Authentisierung 302 im Teil 202 zur Validierung des Authentisierungscodes durchgeführt, und auf Basis des Ergebnisses dieser Validierung wird die Entscheidung, die von den gespeicherten Informationen 303, 304 und 305 für die Datenfeldidentifikation Nr.1, Nr.2 und Nr.3 entsprechend den Datenfeldern Nr.1, Nr.2 und Nr.3 erhalten wurde, im Datenfeld-Entscheidungsteil 203 in bezug auf die eingegebenen Datenfeldldentifikationsinformationen 103 durchgeführt.
  • Sobald eines der Datenfelder Nr.1, Nr.2 und Nr.3 in Übereinstimmung mit der Entscheidung einer der Datenfeldidentifikationen Nr.1, Nr.2 und Nr.3 ausgewählt wird, wird ein Zugriff auf das gewählte Datenfeld durch den Zugriffsanforderungsteil 104 gewährt.
  • Ein System zur Gewährung von Zugriff auf einen Datenfeldbereich in einer IC-Karte für mehrfache Dienste gemäß einer Ausführungsform der vorliegenden Erfindung ist in Fig.4 gezeigt. Das System von Fig.4 enthält einen Datenfeld- Eingabeteil 11, einen Teil 12 zur Eingabe der persönlichen Identifikationsnummer, einen Teil 13 zur Eingabe der Zugriffsqualifikation, einen Teil 14 zur Eingabe des Authentisierungscodes, einen Zugriffsanforderungsteil 2, einen Datenfeld-Auswahlteil 31, einen Teil 32 zur Authentisierung der persönlichen Identifikationsnummer, einen Teil 33 zur Validierung des Authentisierungscodes, einen Zugriffsrecht- Auswahlteil 34 und einen Datenfeld-Zugriffsteil 4.
  • Das System von Fig.4 enthält auch ein Datenfeld (Nr.1) 61, ein Datenfeld (Nr.2) 62, ein Datenfeld (Nr.3) 63, einen Speicher zur Datenfeldsteuerung (Nr.1) 51, einen Speicher zur Datenfeldsteuerung (Nr.2) 52 und einen Speicher zur Datenfeldsteuerung (Nr.3) 53. Die Speicher 51, 52 und 53 entsprechen den Datenfeldern Nr.1, Nr.2 bzw. Nr.3.
  • Beispielsweise werden Informationen für die Datenfeldidentifikation Nr.1, die persönliche Identifikationsnummer (Nr.1), Authentisierungscodes Nr.11, 12, 13 ... in und Informationen für das Zugriffsrecht Nr.11, 12, 13 ... in im Speicher 51 gespeichert. Der Authentisierungscode Nr.11 und die Informationen für das Zugriffsrecht Nr.11 umfassen eine Zugriffsqualifikation Nr.1; der Authentisierungscode Nr.12 und die Informationen für das Zugriffsrecht Nr.12 umfassen eine Zugriffsqualifikation Nr.2, usw. Der Authentisierungscode Nr.1n und die Informationen für das Zugriffsrecht Nr.1n umfassen eine Zugriffsqualifikation Nr.n.
  • Hier betreffen die Informationen für das Zugriffsrecht, welcher der Prozesse Lesen, Schreiben, Löschen und Überschreiben gestattet werden soll.
  • Im Datenfeld-Auswahlteil 31 wird ein Vergleich zwischen der eingegebenen Datenfeldidentifikation 11 und der in den Speichern 51, 52 und 53 gespeicherten Datenfeldidentifikation durchgeführt, so daß eines der Datenfelder Nr.1, 2 und 3 in Übereinstimmung mit dem koinzidenten Ergebnis dieses Vergleichs ausgewählt wird.
  • Im Teil 32 zur Authentisierung der persönlichen Identifikation wird nach der oben erwähnten Auswahl des Datenfelds die Authentisierung zwischen der eingegebenen persönlichen Identifikationsnummer und der persönlichen Identifikationsnummer, die im Speicher entsprechend dem ausgewählten Datenfeld gespeichert ist, durchgeführt, so daß bestätigt werden kann, ob die die persönliche Identifikationsnummer eingebende Person die zur Verwendung des fraglichen Datenfelds autorisierte Person ist oder nicht.
  • Im Teil 33 zur Validierung des Authentisierungscodes wird nach einer positiven Bestätigung der persönlichen Identifikation eine Validierung bezüglich des eingegebenen Authentisierungscodes und des Authentisierungscodes, der im Speicher entsprechend dem ausgewählten Datenfeld gespeichert ist, und der eingegebenen Zugriffsqualifikations-Identifikationsinformation durchgeführt, so daß bestätigt werden kann, ob die den Zugriff ausführende Person über den richtigen Authentisierungscode verfügt.
  • Im Zugriffsrecht-Auswahlteil 34 wird nach einer positiven Bestätigung des Authentisierungscodes eine Extraktion der Zugriffsrechtsinformationen, die in dem Speicher entsprechend dem ausgewählten Datenfeld gespeichert sind, und der eingegebenen Zugriffsqualifikations-Identifikationsinformation durchgeführt, so daß das Zugriffsrecht, das der den Zugriff ausführenden Person gewährt wird, ausgewählt wird.
  • Im Datenfeld-Zugriffsteil 4 wird nach der Auswahl des Zugriffsrechts der Zugriff auf das ausgewählte Datenfeld entsprechend dem gewährten Zugriffsrecht ansprechend auf die eingegebene Zugriffsanforderung durch den Zugriffsanforderungsteil 2 durchgeführt.
  • Ein Beispiel der Kombinationen der Authentisierungscodes und der Zugriffsrechte ist in Fig.5 gezeigt.
  • Der Betrieb des Systems von Fig.4 wird nachstehend mit Bezugnahme auf das Flußdiagramm von Fig.6 beschrieben.
  • Bei der Eingabe einer Zugriffsstartanforderung, einer Datenfeldidentifikation, einer persönlichen Identifikationsnummer, von Zugriffsqualifikationsinformationen und eines Authentisierungscodes werden die im Speicher gespeicherten Datenfeldidentifikationen gesucht, und wird das Datenfeld entsprechend der eingegebenen Datenfeldidentifikation ausgewählt (Schritt S1). Wenn kein entsprechendes Datenfeld besteht, fährt der Prozeß mit der Fehleranzeige fort.
  • Wenn das fragliche Datenfeld ausgewählt wird, fährt der Prozeß mit Schritt S2 fort, in dem die persönliche Identifikationsnummer, die im Speicher für das ausgewählte Datenfeld gespeichert ist, in bezug auf die eingegebene persönliche Identifikationsnummer authentisiert wird. Wenn die gespeicherte persönliche Identifikationsnummer nicht mit der eingegebenen persönlichen Identifikationsnummer koinzidiert, fährt der Prozeß mit der Fehleranzeige fort.
  • Wenn die gespeicherte persönliche Identifikationsnummer mit der eingegebenen persönlichen Identifikationsnummer koinzidiert, fährt der Prozeß mit Schritt S4 fort, in dem der Authentisierungscode entsprechend den eingegebenen Zugriffsqualifikations-Identifikationsinformationen abgeleitet wird, und die Validierung bezüglich des abgeleiteten Authentisierungscodes und des eingegebenen Authertisierungscodes wird durchgeführt.
  • Wenn der abgeleitete Authentisierungscode nicht codes und des eingegebenen Authentisierungscodes wird mit dem eingegebenen Authentisierungscode koinzidiert, fährt der Prozeß mit der Fehleranzeige fort.
  • Wenn der abgeleitete Authentisierungscode mit dem eingegebenen Authentisierungscode koinzidiert, fährt der Prozeß mit Schritt S6 fort, in dem das Zugriffsrecht entsprechend den eingegebenen Zugriffsqualifikations-Identifikationsinformationen vom Speicher zur Datenfeldsteuerung abgeleitet wird und die Entscheidung für das Zugriffsrecht erfolgt.
  • Dann wird in Schritt S7 die Anforderung für einen Zugriff auf Daten im ausgewählten Datenfeld im Rahmen des oben beschriebenen Zugriffsrechts ausgeführt.

Claims (6)

1. Mehrdienst-IC-Karten-Zugriffsssystem um selektiv Zugriff zu einem Datenfeldbereich in einer Mehrdienst-IC-Karte zu erlauben, unter Verwendung einer individuellen Karteninhalter- Identifikationsnummer (PIN) für jedes der Vielzahl von Datenfeldern oder für jede Gruppe von Datenfeldern, welches System umfaßt:
eine Vielzahl von Datenfeldern (61, 62, 63) in der IC- Karte;
eine Sequenz mit einer Datenfeld-Auswahleinrichtung (31), einer Einrichtung (32) zur Authentisierung der persönlichen Identifikationsnummer, einer Einrichtung (33) zur Validierung des Authentisierungscodes und einer Zugriffsrecht-Selektionseinrichtung (34);
eine Eingabeeinrichtung (11-14) zum Eingeben von Datenfeld-Identifikationsinformationen, einer persönlichen Identifikationsnummer, von Zugriffsqualifikations-Identifikationsinformationen und eines Authentisierungscodes; eine Datenfeld-Zugriffseinrichtung (4) und eine Zugriffsanforderungseinrichtung (2); und
Speichereinrichtungen (51, 52, 53) für jedes Datenfeld zum Speichern von Information zur Datenfeldkontrolle, welche Speichereinrichtungen eine Vielzahl von Zugriffsqualifikationsinformation speichern, von denen jede Zugriffsqualifikationsinformation aus einem entsprechenden Authentisierungscode und aus entsprechender Zugriffsrechtinformation besteht;
wobei Vergleiche zwischen den in den genannten Speichereinrichtungen gespeicherten Informationen und den durch die genannte Eingabeeinrichtung eingegebenen Informationen zur Authentisierung, Validierung und Auswahl durchgeführt werden, wobei die Authentisierungseinrichtung für die persönliche Identifikationsnummer angepaßt ist, um die Authentizität des Benutzers durch Prüfen der persönlichen Identifikationsnummer gegen Information zu bestätigen, die in der Speichereinrichtung in Bezug auf das durch die Eingangdatenfeldidentifikatiosinformation identifizierte Feld gespeichert ist, und wobei das Authentisierungscode-Validationseinrichtung angepaßt ist, um zu bestätigen, ob der Zugriffsexecutor einen gültigen Authentisierungscode hat, durch Validieren des Eingansauthentisierungscodes gegenüber dem gespeicherten Authentisierungscode, der der Eingangszugriffsqualifikations-Identificationsinformation und der Datenfeldidentifikationsinformation entspricht, und
auf Basis des kumulativen Ergebnisses einer Auswahl eines Datenfelds, einer Authentisierung einer persönlichen Identifikationsnummer, einer Validierung eines Authentisierungscodes und einer Auswahl einer Zugriffsrechtsinformation ein Zugriff auf einen Datenfeldbereich, für den Zugriff angefordert wird, innerhalb einer Begrenzung der ausgewählten Zugriffsrechtsinformation gewährt wird,
wobei die Zugriffsrechtsselektionseinrichtung (34) angepaßt ist, um die gespeicherte Zugriffsrechtsinformation auszuwählen, die der Eingangszugriffs-Qualifikationsidentifikationsinformation und der Eingangsdatenfeldidentifikationsinformation entspricht, falls der Eingangsauthentisierungscode durch die Authentisierungscode-Validierungseinrichtung (33) validiert worden ist;
und wobei die Datenfeldzugriffseinrichtung (4) auf die Selektion ansprechend ist, die durch die Zugriffsrechtselektionseinrichtung gemachte wurde, um so den Zugriff zu dem ausgewählten Datenfeldbereich in Übereinstimmung mit einer Zugriffsanforderung zu erlauben, die über die Zugriffsanforderungseinrichtung (2) innerhalb des Umfangs der Zugriffsrechtinformation eingegeben wird, die durch die Zugriffsrechtselektionseinrichtung (34) ausgewählt wurde.
2. System nach Anspruch 1, bei welchem jeder Speicher (51, 52, 53) zur Datenfeldsteuerung Datenfeld-Identifikationsinformationen, eine persönliche Identifikationsnummer, eine Vielzahl von Authentisierungscodes und eine Vielzahl von Zugriffsrechtsinformationen speichert.
3. System nach Anspruch 1, bei welchem die Zugriffsrechtsinformationen, die in den Speichern zur Datenfeldkontrolle gespeichert werden, die durch die Zugriffsqualifikationsinformationen ausgewählt werden, durch einen der Prozesse Lesen, Schreiben, Löschen und Überschreiben repräsentiert werden.
4. System nach Anspruch 1, bei welchem die genannte Einrichtung zur Authentisierung der persönlichen Identifikationsnummer auf Basis von Signalen von der Datenfeld-Auswahleinrichtung (31), der Einrichtung zur Eingabe der persönlichen Identifikationsnummer und den Speichern (51, 52, 53) zur Datenfeldsteuerung betrieben wird.
5. System nach Anspruch 1, bei welchem die Einrichtung (33) zur Validierung des Authentisierungscodes auf Basis von Signalen von der Einrichtung (32) zur Authentisierung der persönlichen Identifikationsnummer, der Einrichtung (13) zur Eingabe der Zugriffsqualifikations-Identifikationsinformation, der Einrichtung (14) zur Eingabe des Authentisierungscodes und den Speichern (51, 52, 53) zur Datenfeldsteuerung betrieben wird.
6. System nach Anspruch 1, bei welchem die genannte Zugriffsrecht-Selektionseinrichtung (34) auf Basis von Signalen von der Einrichtung (33) zur Validierung des Authentisierungscodes, der Einrichtung (13) zur Eingabe der Zugriffsqualifikations-Identifizierungsinformation und den Speichern (51, 52, 53) zur Datenfeldsteuerung betrieben wird.
DE3784824T 1986-09-16 1987-09-11 System zum Gewähren des Zugangs in Speicherfeldbereiche einer Chipkarte für mehrere Anwendungen. Expired - Fee Related DE3784824T3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61217722A JPH087720B2 (ja) 1986-09-16 1986-09-16 複数サービス用icカードの領域アクセス方法

Publications (3)

Publication Number Publication Date
DE3784824D1 DE3784824D1 (de) 1993-04-22
DE3784824T2 DE3784824T2 (de) 1993-06-24
DE3784824T3 true DE3784824T3 (de) 1997-09-11

Family

ID=16708712

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3784824T Expired - Fee Related DE3784824T3 (de) 1986-09-16 1987-09-11 System zum Gewähren des Zugangs in Speicherfeldbereiche einer Chipkarte für mehrere Anwendungen.

Country Status (6)

Country Link
US (1) US4853522A (de)
EP (1) EP0262025B2 (de)
JP (1) JPH087720B2 (de)
KR (1) KR900006733B1 (de)
CA (1) CA1298653C (de)
DE (1) DE3784824T3 (de)

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH025158A (ja) * 1988-06-22 1990-01-10 Fujitsu Ltd 拡張icカード及びそのアクセス法
JPH01233590A (ja) * 1988-03-14 1989-09-19 Toshiba Corp 携帯可能電子装置
JPH022475A (ja) * 1988-06-15 1990-01-08 Omron Tateisi Electron Co Icカード
US5161256A (en) * 1988-08-26 1992-11-03 Kabushiki Kaisha Toshiba Method and system for allocating file area in memory area of ic card
JPH0820944B2 (ja) * 1989-03-20 1996-03-04 株式会社日立製作所 電子化情報作成装置
DE69024086T2 (de) 1989-04-13 1996-06-20 Sundisk Corp EEprom-System mit Blocklöschung
JPH0340165A (ja) * 1989-07-07 1991-02-20 Toshiba Corp 携帯用記録媒体端末システム
JPH03205690A (ja) * 1989-07-07 1991-09-09 Hudson Soft Co Ltd メモリアクセス制御装置
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
FR2661532A1 (fr) * 1990-04-26 1991-10-31 Sgs Thomson Microelectronics Memoire a acces protege mot par mot.
GB2246457A (en) * 1990-07-25 1992-01-29 Bluetron Limited Controlling access to stored data
JPH04124789A (ja) * 1990-09-14 1992-04-24 Toshiba Corp Icカード
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
US5663901A (en) 1991-04-11 1997-09-02 Sandisk Corporation Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems
JP3178881B2 (ja) * 1992-03-06 2001-06-25 株式会社東芝 携帯可能電子装置
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
US5327497A (en) * 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
CA2073495C (en) * 1992-07-08 1999-01-12 Michael Wright Option selection and control
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
WO1995024698A1 (en) * 1992-10-14 1995-09-14 Cp8 Transac A secure memory card
RU2116008C1 (ru) 1992-11-11 1998-07-20 Телеком Финланд Ой Система подвижной телефонной связи, способ оплаты с терминального оборудования подвижной телефонной станции и система для осуществления способа
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
IT1269422B (it) * 1994-01-11 1997-04-01 Alfi Srl Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5552586A (en) * 1994-06-15 1996-09-03 Kalman; Richard L. Personal ID memory card/agency
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
DE4435251A1 (de) * 1994-10-04 1996-04-11 Ibm Mehrstufige Zugriffssteuerung auf Datenträgerkarten
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JP3691871B2 (ja) * 1995-03-20 2005-09-07 富士通株式会社 カード型記憶媒体
US5909652A (en) * 1995-04-18 1999-06-01 Casio Computer Co., Ltd. Radio communication system and radio communication terminal
JP3590131B2 (ja) * 1995-05-17 2004-11-17 株式会社東芝 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US5859419A (en) * 1995-09-28 1999-01-12 Sol H. Wynn Programmable multiple company credit card system
WO1997045796A1 (en) * 1996-05-10 1997-12-04 Barcelou David M Automated transaction machine
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
DE19626339A1 (de) * 1996-07-01 1998-01-08 Ibm Sicheres Laden von Anwendungen und Daten auf Chipkarten
EP0818761A1 (de) 1996-07-12 1998-01-14 Koninklijke KPN N.V. Chipkarte, gesicherter Anwendungsmodul, System mit einem gesicherten Anwendungsmodul und ein Endgerät und ein Verfahren zum Steuern von Dienstleistungsaktionen die durch den gesicherten Anwendungsmodul auf der Chipkarte durchgeführt werden
TW357298B (en) * 1996-09-12 1999-05-01 Toshiba Corp IC card portable terminal
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
WO1998043188A1 (en) * 1997-03-24 1998-10-01 Schlumberger Technologies, Inc. System and method of tracking continuing education information using secure stored data devices
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6438666B2 (en) 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
KR100296278B1 (ko) * 1997-11-19 2001-08-07 구자홍 스마트카드와그의히스토리컬캐릭터구성방법
RU2126169C1 (ru) * 1997-12-03 1999-02-10 Веселов Владимир Федорович Способ защиты частной информации пользователя коллективной системы обработки информации
JPH11175402A (ja) 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
WO1999038062A1 (de) * 1998-01-22 1999-07-29 Kobil Computer Gmbh Verfahren und vorrichtung zur erzeugung von passwörtern
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6385727B1 (en) 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
CA2309627A1 (en) * 1998-09-25 2000-04-06 Hughes Electronics Corporation An apparatus for providing a secure processing environment
CN1322430A (zh) * 1998-09-29 2001-11-14 太阳微***公司 在话音上的数据叠加
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
FI114434B (fi) 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
CA2391826A1 (en) * 1999-06-10 2000-12-21 Belle Gate Investment B.V. Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
DE19937529A1 (de) * 1999-08-09 2001-03-01 Giesecke & Devrient Gmbh Tragbarer Datenträger und Verfahren zur Nutzung in einer Mehrzahl von Anwendungen
US6742714B2 (en) * 1999-09-16 2004-06-01 Kenneth B. Cecil Proximity card with incorporated PIN code protection
WO2001029789A1 (en) 1999-10-15 2001-04-26 Zacharias Ajit K Secure multi-application card system
WO2001040910A1 (en) 1999-12-06 2001-06-07 De Jong, Eduard, Karel Computer arrangement using non-refreshed dram
CN1327356C (zh) 1999-12-07 2007-07-18 太阳微***公司 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
AU777437B2 (en) * 1999-12-07 2004-10-14 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
KR100394370B1 (ko) * 2000-03-08 2003-08-09 이형영 Ic카드를 이용한 보안장치 및 방법
JP3727819B2 (ja) * 2000-03-17 2005-12-21 株式会社東芝 データベース共有化システム
GB2360616A (en) * 2000-03-20 2001-09-26 Ncr Int Inc Network of self-service terminals
DE60037342T2 (de) 2000-07-20 2008-11-27 Belle Gate Investment B.V. Verfahren und system für kommunizierende geräte, und vorrichtungen dafür, mit geschützter datenübertragung
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7412605B2 (en) 2000-08-28 2008-08-12 Contentguard Holdings, Inc. Method and apparatus for variable encryption of data
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP4725759B2 (ja) * 2001-02-20 2011-07-13 日立金属株式会社 溶融金属浴中の軸受装置
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7853531B2 (en) 2001-06-07 2010-12-14 Contentguard Holdings, Inc. Method and apparatus for supporting multiple trust zones in a digital rights management system
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
US7558759B2 (en) 2001-11-20 2009-07-07 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
JP2003263623A (ja) 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
JP2005532610A (ja) 2002-03-14 2005-10-27 コンテントガード ホールディングズ インコーポレイテッド 変調された信号を使用して使用権を表現するシステム及び方法
JP2003317070A (ja) 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
CA2484493A1 (en) 2002-04-29 2003-11-13 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
US20060129681A1 (en) * 2002-08-19 2006-06-15 Axalto Sa Secured method to exchange data between data between browser and a web site
US20060288407A1 (en) * 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
ATE373852T1 (de) * 2003-01-31 2007-10-15 Matsushita Electric Ind Co Ltd Halbleiterspeicherkarte und programm zu ihrer steuerung
JP4338989B2 (ja) * 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
CA2529338A1 (en) * 2003-06-12 2005-01-20 Michael Arnouse Personal identification and contact location and timing
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
JP3947528B2 (ja) * 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
KR100471007B1 (ko) * 2004-08-27 2005-03-14 케이비 테크놀러지 (주) 시큐리티 도메인의 독립성을 보장하기 위한 스마트 카드와그 방법
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
JP2006318291A (ja) * 2005-05-13 2006-11-24 Fujitsu Ltd 無線タグ管理プログラム
JP4855727B2 (ja) * 2005-07-22 2012-01-18 富士通株式会社 生体認証装置の委任事項変更方法、生体認証方法及び生体認証装置
JP4642596B2 (ja) 2005-08-15 2011-03-02 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
WO2008054512A2 (en) 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
US8789753B1 (en) * 2008-03-28 2014-07-29 Oracle International Corporation Method for using and maintaining user data stored on a smart card
GB2466969B (en) * 2009-01-16 2011-02-02 Nec Corp Circuit board data protection
EP2518657A1 (de) * 2011-04-27 2012-10-31 Gemalto SA Verfahren und System zur Kommunikation von Daten an eine kontaktlose Kommunikationsvorrichtung
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
JPS60207990A (ja) * 1984-03-31 1985-10-19 Toshiba Corp 携帯可能電子装置
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
JPS6246483A (ja) * 1985-08-22 1987-02-28 Casio Comput Co Ltd Icカ−ドにおけるデ−タ書込み方式
US4752677A (en) * 1985-09-25 1988-06-21 Casio Computer Co., Ltd. Customer service system for use in IC card system

Also Published As

Publication number Publication date
DE3784824D1 (de) 1993-04-22
KR880004402A (ko) 1988-06-07
EP0262025B1 (de) 1993-03-17
CA1298653C (en) 1992-04-07
JPS6373348A (ja) 1988-04-02
EP0262025B2 (de) 1997-04-23
KR900006733B1 (ko) 1990-09-20
EP0262025A3 (en) 1989-07-12
DE3784824T2 (de) 1993-06-24
JPH087720B2 (ja) 1996-01-29
EP0262025A2 (de) 1988-03-30
US4853522A (en) 1989-08-01

Similar Documents

Publication Publication Date Title
DE3784824T3 (de) System zum Gewähren des Zugangs in Speicherfeldbereiche einer Chipkarte für mehrere Anwendungen.
DE69938500T2 (de) Authentifizierungskartensystem mit einer entfernten zertifizierungsinstanz
DE3811378C3 (de) Informationsaufzeichnungssystem
DE3704814C2 (de) Karte mit integrierter Schaltung
EP0306892B1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
DE2760485C2 (de)
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69529103T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung
DE602004003478T2 (de) Virtuelle tastatur
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE69821545T2 (de) Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte
DE3835479C2 (de)
DE3041393A1 (de) Verfahren zum erstellen einer anzahl von berechtigungselementen
AT401205B (de) System zur identifizierung eines kartenbenutzers
DE3706465C2 (de)
DE3804618A1 (de) Programmierbare chipkarte
DE69901589T2 (de) Verfahren zur Verhinderung oder Erkennung von Betrug in einem Identifikationssystem
DE19811646C2 (de) Multifunktions-Chipkarte
DE69900566T2 (de) Verfahren zur Personalisierung einer IC-Karte
DE19508288A1 (de) Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners
DE19856362C2 (de) Datenaustauschsystem
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
EP0203543B2 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
EP2169579A1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
DE2858829C2 (de) Verfahren zum Betreiben eines mit einem Mikroprozessor und wenigstens einem programmierbaren ROM-Speicher versehenen Informationsträgers

Legal Events

Date Code Title Description
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8339 Ceased/non-payment of the annual fee