DE19853730A1 - Verfahren und Vorrichtung zum Identifizieren und Behandeln von kritischen Chipkartenkommandos - Google Patents
Verfahren und Vorrichtung zum Identifizieren und Behandeln von kritischen ChipkartenkommandosInfo
- Publication number
- DE19853730A1 DE19853730A1 DE19853730A DE19853730A DE19853730A1 DE 19853730 A1 DE19853730 A1 DE 19853730A1 DE 19853730 A DE19853730 A DE 19853730A DE 19853730 A DE19853730 A DE 19853730A DE 19853730 A1 DE19853730 A1 DE 19853730A1
- Authority
- DE
- Germany
- Prior art keywords
- card
- comparison
- critical
- command
- commands
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0008—General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
Abstract
Die vorliegende Erfindung beschreibt eine Vorrichtung und Verfahren zum Identifizieren von kritischen Kartenkommandos und deren Ausführung auf der Chipkarte. Jedes auszuführende Kartenkommando wird vor seiner Ausführung einer Vergleichsvorrichtung zugeführt, die entweder eine Komponente des Chipkartenlesers ist oder eine hiervon unabhängige Komponente sein kann. Die Vergleichsvorrichtung überprüft anhand abgelegter Vergleichsmuster, ob es sich um ein kritisches Kartenkommando handelt. Hierzu wird ein spezielles Vergleichsverfahren eingesetzt. Ist das auszuführende Kartenkommando ein kritisches Kartenkommando, bedarf es zu seiner Ausführung einer zusätzlichen Bestätigung durch den Benutzer. Eine besondere Ausführungsform besteht darin, daß bei der Herstellung der Chipkarte Vergleichsmuster zur Identifizierung von kritischen Kartenkommandos aufgebracht werden und daß bei der Initialisierung der Chipkarte im Chipkartenleser diese in den Arbeitsspeicher des Chipkartenlesers bzw. der Vergleichsvorrichtung geladen werden.
Description
Die vorliegende Erfindung beschreibt ein Verfahren und eine
Vorrichtung zum Identifizieren und Behandeln von kritischen
Chipkartenkommandos (Kartenkommandos), die auf einer
Chipkarte ausgeführt werden sollen.
Die meisten auf dem Markt verfügbaren Chipkartenleser haben
ein einfaches Leserkommando, mit dessen Hilfe beliebige
Kartenkommandos (APDUs) zur Karte gesendet werden können. In
der Chipkarte wird das Kartenkommando ausgeführt und es wird
eine Antwort an den Chipkartenleser zurückgesendet. Der
Chipkartenleser sendet die Antwort der Chipkarte an die
Anwendung (Fig. 1).
Bei manchen Anwendungen - insbesondere Zahlungsanwendungen -
ist es wünschenswert, daß der Chipkartenleser bestimmte
Kartenkommandos (kritische Kartenkommandos) nur nach
Vorliegen definiert er Bedingungen an die Chipkarte zur
Ausführung weiterleitet. Dies gilt zum Beispiel für die
Anwendungen zum elektronischen Abbuchen von Geld mittels
einer Börsenchipkarte. Dies ist mit gewöhnlichen
Chipkartenlesern derzeit nicht möglich, da sie nicht über
eine derartige Funktionalität verfügen. Ist zum Beispiel der
Chipkartenleser an einem PC angeschlossen, der seinerseits
eine Verbindung zum Internet hat, ist es für einen Virus im
PC stets möglich, den Chipkartenleser zu nutzen, um
beliebige Kommandos zur Karte zu schicken und beliebige
Transaktionen im Namen des Karteninhabers auszulösen.
Beispiele für solche Transaktionen können
Zahlungsanweisungen oder sonstige Willenserklärungen
(mittels digitaler Signatur) im Namen des Karteninhabers
sein.
Anforderungen solcher Chipkartenanwendungen (zum Beispiel
deutsches Signaturgesetz) verlangen jedoch bezüglich
Mißbrauchsvermeidung, daß die dem Benutzer dargestellten
Transaktionen den tatsächlich mit der Karte durchgeführten
Transaktionen entsprechen. Diese Anforderungen können
herkömmliche Chipkartenleser nicht erfüllen.
Es ist daher Aufgabe der vorliegenden Erfindung ein
Verfahren und eine Vorrichtung bereitzustellen, das
bestimmte Kartenkommandos (kritische Kartenkommandos)
identifiziert und nur bei Vorliegen definierter Ereignisse
zur Ausführung auf der Chipkarte freigibt ohne daß die
Chipkartenanwendung selbst Einfluß auf dieses Verfahren
nehmen muß bzw. kann.
Diese Aufgabe wird durch die Merkmale des Anspruchs 1 und 18
gelöst. Weitere vorteilhafte Ausführungsformen der
vorliegenden Erfindung sind in den Unteransprüchen
niedergelegt.
Der Chipkartenleser enthält vorzugsweise eine
Vergleichsvorrichtung zur Identifizierung der kritischen
Kartenkommandos. Eine andere Ausführungsform kann darin
bestehen, dass die Vergleichsvorrichtung dem Chipkartenleser
vor- oder nachgeschaltet ist. Die Vergleichsvorrichtung
überprüft die auszuführende Kartenkommandos auf kritische
Kartenkommandos und stellt sicher, daß kritische
Kartenkommandos nur dann ausgeführt werden, wenn eine
benutzerdefinierte Bedingung, z. B. das Drücken der
Bestätigungstaste, eingetreten ist. Vorzugsweise werden zur
Klassifikation in der Vergleichsvorrichtung - z. B. in einem
EEPROM-Baustein - Templates mit den kritischen
Kartenkommandos gehalten, gegen die jedes auszuführende
Kartenkommando zu verglichen ist.
Die vorliegende Erfindung wird anhand mehrerer
Ausführungsbeispiele in Verbindung mit Figuren näher
beschrieben, wobei
Fig. 1 die Kommunikation zwischen Chipkartenanwendung,
Chipkartenleser und Chipkarte nach dem Stand der
Technik zeigt
Fig. 2 die erfinderische Filterfunktion innerhalb des
Chipkartenlesers zeigt
Fig. 3 eine spezielle Ausführungsvariante der
Filterfunktion nach Fig. 2 zeigt
Fig. 4 eine weitere, Ausführungsvariante der Filterfunktion
nach Fig. 2 zeigt
Fig. 5 eine weitere Ausführungsvariante der Filterfunktion
nach Fig. 2 zeigt
Die Vorteile der vorliegen Erfindung liegen darin, daß der
Chipkartenleser oder die Vergleichsvorrichtung
(Filterfunktion) kritische Kommandos automatisch erkennt und
nur bei Bestätigung durch den Benutzer zur Ausführung an
die Chipkarte weitergibt.
Da das Vergleichsverfahren für die Chipkartenanwendung
transparent durchgeführt wird, kann der Chipkartenleser
jederzeit alternativ zu einem herkömmlichen Chipkartenleser
eingesetzt werden.
Die Chipkartenkartenanwendung muß keine Chipkartenleser
spezifischen Kommandos verwenden und kann das Warten auf die
Bestätigung sicherheitsrelevanter Kartenkommandos auch nicht
umgehen.
Einige Chipkartenleser haben Spezialkommandos, um
Tasten/Display zu benutzen. Diese, können benutzt werden, um
ein gegebenes Kartenkommando von dem Chipkartenleser
abhängig von einer Benutzereingabe am Chipkartenleser
modifizieren zu lassen, bevor es an die Karte geschickt wird
oder um vor dem Schicken des Kartenkommandos ein Bestätigung
zu verlangen.
Das erfinderische Grundprinzip besteht darin, daß
vorzugsweise der Chipkartenleser eine Filterfunktion
(Vergleichvorrichtung) enthält, die bestimmte, kritische
Kartenkommandos identifiziert und sie solange aufhält
(flüchtigen Speicher des Chiplesers), bis ein definiertes
Ereignis, z. B. das Drücken einer Bestätigungstaste,
eintritt, das die Ausführung des Kartenkommandos auf der
Chipkarte freigibt. Die Klassifikation der Kartenkommandos
als kritische Kommandos erfolgt, vorzugsweise anhand, von
Templates, in der alle kritische Kartenkommandos
festgehalten werden. Die Templates werden vorzugsweise im
Chipkartenleser, zum Beispiel in einem nicht flüchtigen
Speicher - einem EEPROM - gespeichert. Jedes Kartenkommando
wird mit den kritischen Kartenkommandos verglichen, die im
Template enthaltenen sind. Ist das Kartenkommando als
kritisches, Kartenkommando identifiziert, wird das
Kartenkommando nur dann, zur Karte gesendet, wenn der
Karteninhaber zum Beispiel, die Weitersendung des
Kartenkommandos an die Chipkarte bestätigt. Hierbei kann aus
Sicherheitsgründen jede Taste oder auch mehrere Tasten
einzeln oder in Kombination als Bestätigungstaste definiert
sein.
Fig. 2 beschreibt die Filterfunktion der vorliegenden
Erfindung, insbesondere wie die eingehenden
Kartenkommandos-sogenannte APDUs - mit den abgelegten
Vergleichsmustern (kritischen Kartenkommandos/kritische
APDUs) verglichen werden. Eine unter vielen Methoden zur
Klassifikation wird im folgenden dargestellt. Zur
Klassifikation enthält der Chipkartenleser im
nicht flüchtigen Speicher eine Liste von Vergleichsmustern
und dazugehörigen Masken für die kritischen APDUs. Die
Aufgabe der Maske ist es festzulegen, welcher Bereich des
Vergleichsmusters mit den ausführenden APDUs zu vergleichen
sind. Jede Maske besteht zum Beispiel aus zwei Bytes
Längenfeld und dann n Bytes Maske. Fig. 3 beschreibt eine
spezielle Ausführungsform für Maske und Vergleichsmuster.
Nur das erste und das dritte Byte sind für den Vergleich
relevant. Durch die Maske wird in diesem Bereich das
komplette zweite Byte ausgeblendet. Da die Länge der zu
vergleichenden Daten auf 3 Bytes beschränkt ist, können auch
alle Bytes ab dem vierten beliebige Werte haben. Es ist auch
möglich, durch die Maske nur einzelne Bits auszublenden;
dies ist nicht dargestellt. Jedes auf 1 gesetzte Bit der
Maske repräsentiert ein zu prüfendes Bit im auszuführenden
APDU. Sind alle Bits des Vergleichsmusters, die in der Maske
auf 1 gesetzt sind, mit den Bits des auszuführenden
Kartenkommandos identisch, so ist das Kartenkommando
aufzuhalten. Anderenfalls kann das Kartenkommando
unverändert zu Karte geschickt werden.
Eine spezielle Ausführungsform der vorliegenden Erfindung
sieht vor, dass das Ausblenden von nicht relevanten
Bereichen aus APDU und Vergleichsmuster durch bitweise
logische UND-Verknüpfung mit der Maske erfolgt. Dadurch
werden sowohl in APDU als auch Vergleichsmuster vor dem
Vergleich die Bits in den nicht relevanten Bereichen auf 0
gesetzt, wodurch sich dort beim folgenden Vergleich keine
Unterschiede ergeben.
Eine weitere Ausführungsform der vorliegenden wird in Fig. 4
dargestellt. Hier werden Teile der kritischen APDUs auf dem
Displays des Lesers angezeigt, z. B. der abzubuchenden
Geldbetrag von der Chipkartenbörse, um eine weitere
Kontrollmöglichkeit vorzusehen. Dies kann zum Beispiel
dadurch implementiert werden, daß den entsprechenden Masken
und Vergleichsmustern für die jeweiligen APDUs zusätzlicher
Programmcode zugeordnet wird, der die visuelle Darstellung
bestimmter Bereiche der APDUs übernimmt.
Der Chipkartenleser verhindert, daß kritische
Kartenkommandos ohne Bestätigung durch den Benutzer die
Karte erreichen können. Das Filtern der Nachrichten,
geschieht transparent für Anwendungen - alle Nachrichten
werden mit Hilfe des gleichen Chipkarten-Leser-Befehls
gesendet.
Fig. 5 beschreibt eine weitere Ausführungsvariante der
vorliegenden Erfindung. Diese Ausführungsvariante sieht vor,
daß auf den Chipkarten bereits Informationen über kritische
APDUs enthalten sind, die zum Beispiel bei der Herstellung
der Chipkarte auf die Chipkarte gebracht worden sind. Eine
andere Möglichkeit kann darin bestehen, daß mit Hilfe eines
Schlüssels kritische APDDUs auch nach Herstellung der
Chipkarte aufgebracht werden können. Die APDUs sind in einer
Datei bzw. Applets im nichtflüchtigen Bereich, der Chipkarte
abgespeichert und können über bestimmte Kartenkommandos
ausgelesen, aber nicht verändert oder gelöscht werden. Beim
Einstecken der Karte bin den Leser liest der Leser
Informationen über kritische APDUs von der Karte und ergänzt
die Liste der Masken mit den dazugehörigen Vergleichsmustern
um diese Informationen. Die kritischen APDUs mit deren
Masken und dazugehörigen Vergleichsmustern werden im
vorzugsweise im flüchtigen Speicher des Chipkartenlesers
gehalten. Beim Herausziehen der Karte aus dem Leser werden
diese Daten automatisch vom Leser gelöscht.
Claims (23)
1. Verfahren zum identifizieren und Behandeln von
kritischen Kartenkommandos einer Chipkartenanwendung
gekennzeichnet durch folgende Schritte:
- a) Senden eines auszuführenden Kartenkommandos vor seiner Ausführung an eine Vergleichsvorrichtung
- b) Vergleichen des auszuführenden Kartenkommandos auf Übereinstimmung mit definierten Vergleichsmustern zur Identifizierung von kritischen Kartenkommandos, wobei die Vergleichsmuster in der Vergleichsvorrichtung abgelegt sind
- c) Aufhalten des auszuführenden Kartenkommandos bei Übereinstimmung mit einem einem Vergleichsmuster in der Vergleichsvorrichtung
- d) Ausführen des auszuführenden Kartenkommandos nach Schritt, c) nur bei Vorliegen eines definierten Ereignisses.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
die Vergleichsvorrichtung Bestandteil des
Chipkartenlesers ist.
3. Verfahren nach Anspruch 1 dadurch gekennzeichnet,
daß die Vergleichsvorrichtung dem Chipkartenleser
entweder, vor- oder nachgeschaltet ist.
4. Verfahren nach Anspruch 1 bis 3 dadurch
gekennzeichnet, daß für jedes kritisches
Kartenkommando ein identisches Vergleichmuster
abgelegt ist.
5. Verfahren nach Anspruch 1 bis 4 dadurch
gekennzeichnet, daß das Vergleichsmuster einen oder
mehrere definierte Bereiche eines kritischen
Kartenkommandos beschreibt.
6. Verfahren nach Anspruch 1 bis 5 dadurch
gekennzeichnet, daß jedem Vergleichsmuster eine
Maske zugeordnet wird, wobei die Maske festlegt,
welche Bereiche des Vergleichsmusters mit welchen
Bereichen des auszuführenden Kartenkommandos zu
vergleichen sind.
7. Verfahren nach Anspruch 1 bis 6 dadurch
gekennzeichnet, dass vor dem Vergleich sowohl APDU
als auch Vergleichsmuster mit der Maske bitweise
logisch UND verknüpft werden, um nicht relevante
Bereiche des Kartenkommandos und Vergleichsmusters
auszublenden.
8. Verfahrene nach Anspruch 1 bis 7 dadurch
gekennzeichnet, daß die Maske aus n-Bits besteht,
wobei jedes auf 1 gesetzte Bit der Maske ein zum
prüfendes Bit im Vergleichsmuster repräsentiert.
9. Verfahren nach Anspruch 1 bis 8 dadurch
gekennzeichnet, daß Maske und Vergleichsmuster über
die gleiche Anzahl von Bits verfügen.
10. Verfahren nach Anspruch 1 bis 9 dadurch
gekennzeichnet, daß die Vergleichmuster Class und
Instruction Byte eines Kartenkommandos erfassen.
11. Verfahren nach Anspruch 1 bis 9 dadurch
gekennzeichnet, daß die Vergleichsmuster Class und
Instruction Byte und nachfolgende Parameter Bytes
eines Kartenkommandos erfassen.
12. Verfahren nach Anspruch 1 bis 11 dadurch
gekennzeichnet, daß die Vergleichsmuster und/oder
Vergleichsmuster mit ihren zugeordneten Masken im
nichtflüchtigen Speicher der Vergleichsvorrichtung
abgelegt werden.
13. Verfahren nach Anspruch 1 bis 12 dadurch
gekennzeichnet, daß beim Herstellen der Chipkarte
Vergleichmuster oder Vergleichsmuster mit ihren
zugehörigen Masken im nichtflüchtigen Speicher der
Chipkarte abgelegt werden und beim Aktivieren der
Chipkarte im Chipkartenleser die auf der Chipkarte
enthaltenen Vergleichsmuster und/oder
Vergleichsmuster mit ihren zugehörigen Masken in den
flüchtigen Speicher des Chipkartenlesers oder der
Vergleichsvorrichtung geladen werden.
14. Verfahren nach Anspruch 12 oder 13 dadurch
gekennzeichnet, daß die Vergleichmuster und/oder
Vergleichmuster mit ihren zugehörigen Masken in
Dateien oder Applets im nichtflüchtigen Speicher der
Chipkarte schreibgeschützt abgelegt werden.
15. Verfahren nach Anspruch 1 bis 14 dadurch
gekennzeichnet, daß die durch das Vergleichsmuster
identifizierten Daten eines Kartenkommandos auf
einer Vorrichtung zur visuellen Darstellung von
Informationen angezeigt werden.
16. Verfahren nach Anspruch 1 bis 15 dadurch
gekennzeichnet, daß den Vergleichmustern und/oder
den Vergleichsmustern mit den zugehörigen Masken
zusätzlich Programmcode beigefügt ist, um die von
den Vergleichsmustern identifizierten Daten eines
kritischen Kartenkommandos auf einer
Anzeigevorrichtung visuell darzustellen.
17. Verfahren nach Anspruch 1 bis 16 dadurch
gekennzeichnet, daß das definierte Ereignis ein
Bestätigen durch den Benutzer insbesondere durch das
Drücken einer oder mehrerer Tasten der Tastatur des
Chipkartenlesers ist.
18. Vorrichtung zum Identifizieren und Behandeln von
definierten (kritischen) Kartenkommandos enthaltend
zumindest:
- a) eine nichtflüchtige Speichereinheit
- b) eine Liste mit kritischen Kartenkommandos, die in der nichtflüchtigen Speichereinheit ablegbar ist
- c) eine Vergleichsvorrichtung zur Identifizierung der kritischen Kartenkommandos aus den auszuführenden Kartenkommandos anhand der Liste
- d) ein Bestätigungsvorrichtung zur Freigabe der Ausführung eines identifizierten kritischen Kartenkommandos,
- e) eine Kommunikationsvorrichtung zur Herstellung und Durchführung der Kommunikation zwischen Chipkartenanwendung und der Chipkarte.
19. Vorrichtung nach Anspruch 18 dadurch gekennzeichnet,
daß die Kommunikationsvorrichtung ein
Chipkartenleser ist.
20. Vorrichtung nach Anspruch 18 dadurch gekennzeichnet,
daß die nichtflüchtige Speichereinheit Teil des
Chipkartenlesers ist.
21. Vorrichtung nach Anspruch 18 oder 19 dadurch
gekennzeichnet, daß die Vergleichsvorrichtung 18
Teil des Chipkartenlesers ist.
22. Vorrichtung nach Anspruch 18 oder 19 dadurch gekennzeichnet
daß die Bestätigungsvorrichtung Teil des
Chipkartenlesers ist.
23. Vorrichtung nach Anspruch 22 dadurch gekennzeichnet,
daß die Bestätigungsvorrichtung eine Tastatur ist.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853730A DE19853730C2 (de) | 1998-11-23 | 1998-11-23 | Verfahren und Vorrichtung zum Identifizieren und Behandeln von kritischen Chipkartenkommandos |
US09/443,380 US6435405B1 (en) | 1998-11-23 | 1999-11-22 | Method and system for identifying and handling critical chip card commands |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853730A DE19853730C2 (de) | 1998-11-23 | 1998-11-23 | Verfahren und Vorrichtung zum Identifizieren und Behandeln von kritischen Chipkartenkommandos |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19853730A1 true DE19853730A1 (de) | 2000-05-31 |
DE19853730C2 DE19853730C2 (de) | 2001-10-04 |
Family
ID=7888538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19853730A Expired - Fee Related DE19853730C2 (de) | 1998-11-23 | 1998-11-23 | Verfahren und Vorrichtung zum Identifizieren und Behandeln von kritischen Chipkartenkommandos |
Country Status (2)
Country | Link |
---|---|
US (1) | US6435405B1 (de) |
DE (1) | DE19853730C2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10231483A1 (de) * | 2002-07-12 | 2004-01-29 | Gero Offer | Anordnung und Verfahren zur Speicherung von datenschutzrelevanten Daten und deren bedingte Weitergabe |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7158856B2 (en) * | 2004-08-31 | 2007-01-02 | Dell Products L.P. | Apparatus for enabling part picking in a manufacturing facility |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742756A (en) * | 1996-02-12 | 1998-04-21 | Microsoft Corporation | System and method of using smart cards to perform security-critical operations requiring user authorization |
WO1998016908A1 (en) * | 1996-10-11 | 1998-04-23 | Datelnet Intellectual Property B.V. | System comprising a computer and a number of portable terminals for a smart card, as well as a terminal to be used in this system |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2630561B1 (fr) * | 1988-04-21 | 1992-11-27 | Audebert Yves | Dispositif portable electronique destine a etre utilise en liaison avec un ecran |
JPH079666B2 (ja) * | 1988-04-30 | 1995-02-01 | 株式会社東芝 | 携帯可能電子装置取扱システム |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
DE69332889T2 (de) * | 1992-10-26 | 2004-03-04 | Intellect Australia Pty. Ltd. | Host-benutzer-transaktionssystem |
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
FR2720848B1 (fr) * | 1994-06-03 | 1996-07-26 | Gemplus Card Int | Procédé de conduite d'une transaction entre une carte à puce et un système d'information. |
DE19539801C2 (de) * | 1995-10-26 | 2001-04-19 | Ibm | Überwachung von Transaktionen mit Chipkarten |
US5811771A (en) * | 1996-05-22 | 1998-09-22 | Dethloff; Juergen | Method and system for paying with a portable data medium having security against over charging and unauthorized use |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US6018724A (en) * | 1997-06-30 | 2000-01-25 | Sun Micorsystems, Inc. | Method and apparatus for authenticating on-line transaction data |
US6105008A (en) * | 1997-10-16 | 2000-08-15 | Visa International Service Association | Internet loading system using smart card |
US6016963A (en) * | 1998-01-23 | 2000-01-25 | Mondex International Limited | Integrated circuit card with means for performing risk management |
-
1998
- 1998-11-23 DE DE19853730A patent/DE19853730C2/de not_active Expired - Fee Related
-
1999
- 1999-11-22 US US09/443,380 patent/US6435405B1/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742756A (en) * | 1996-02-12 | 1998-04-21 | Microsoft Corporation | System and method of using smart cards to perform security-critical operations requiring user authorization |
WO1998016908A1 (en) * | 1996-10-11 | 1998-04-23 | Datelnet Intellectual Property B.V. | System comprising a computer and a number of portable terminals for a smart card, as well as a terminal to be used in this system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10231483A1 (de) * | 2002-07-12 | 2004-01-29 | Gero Offer | Anordnung und Verfahren zur Speicherung von datenschutzrelevanten Daten und deren bedingte Weitergabe |
Also Published As
Publication number | Publication date |
---|---|
DE19853730C2 (de) | 2001-10-04 |
US6435405B1 (en) | 2002-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
EP1011080B1 (de) | Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte | |
EP1188151B1 (de) | Einrichtungen und verfahren zur biometrischen authentisierung | |
DE19536548A1 (de) | Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte | |
DE102007005638A1 (de) | Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage | |
DE60122865T2 (de) | Ausgabesystem für IC-Karten | |
DE19626337C2 (de) | Verarbeitung langer Nachrichten in einer Prozessorkarte | |
DE69932412T2 (de) | Chipkartenkonfiguration | |
EP1196902B1 (de) | Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers | |
AT401205B (de) | System zur identifizierung eines kartenbenutzers | |
EP1350230A2 (de) | Kartenterminal und verfahren zum betreiben eines kartenterminals | |
DE10048939B4 (de) | Bedingte Unterdrückung der Überprüfung eines Karteninhabers | |
DE19853730C2 (de) | Verfahren und Vorrichtung zum Identifizieren und Behandeln von kritischen Chipkartenkommandos | |
DE19932149A1 (de) | System zur Ausführung von Transaktionen | |
DE69932630T2 (de) | Verfahren und vorrichtung zur initialisierung eines anwendungsprogrammes einer chipkarte | |
DE60024341T2 (de) | Tragbare elektronische Vorrichtung | |
DE102015101523A1 (de) | Verfahren zur Berechtigungsverwaltung in einer Anordnung mit mehreren Rechensystemen | |
EP1634472B1 (de) | Chipkarte mit wenigstens einer applikation | |
AT509336B1 (de) | Chipkarte mit autorun-funktion | |
EP0977160B1 (de) | Verfahren und Datenverarbeitungsanordnung zum gesicherten Ausführen von Befehlen | |
DE69834033T2 (de) | Chipkarte mit zählvorrichtung | |
DE102007027935A1 (de) | Tragbarer Datenträger und Verfahren zur Personalisierung eines tragbaren Datenträgers | |
EP1927870A2 (de) | Tragbarer Datenträger | |
EP1152377B1 (de) | Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers | |
DE102015202974A1 (de) | Verfahren zur Identifikation einer Person, zur Initiierung einer Aktion bzw. Transaktion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20120601 |