[go: up one dir, main page]

DE10034993B4 - Universelles Sicherheitsmodul - Google Patents

Universelles Sicherheitsmodul Download PDF

Info

Publication number
DE10034993B4
DE10034993B4 DE2000134993 DE10034993A DE10034993B4 DE 10034993 B4 DE10034993 B4 DE 10034993B4 DE 2000134993 DE2000134993 DE 2000134993 DE 10034993 A DE10034993 A DE 10034993A DE 10034993 B4 DE10034993 B4 DE 10034993B4
Authority
DE
Germany
Prior art keywords
security module
host system
identification
interface
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2000134993
Other languages
English (en)
Other versions
DE10034993A1 (de
Inventor
Arjen Klei
Hans-G. Groß
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SC ITEC GMBH, 33098 PADERBORN, DE
Original Assignee
SC ITEC GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SC ITEC GmbH filed Critical SC ITEC GmbH
Priority to DE2000134993 priority Critical patent/DE10034993B4/de
Priority to PCT/DE2001/001715 priority patent/WO2002007112A1/de
Priority to AU2001267297A priority patent/AU2001267297A1/en
Publication of DE10034993A1 publication Critical patent/DE10034993A1/de
Application granted granted Critical
Publication of DE10034993B4 publication Critical patent/DE10034993B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

Universelles Sicherheitsmodul für Host-Systeme wie Computer oder Kassensysteme, umfassend eine Trägereinheit (1) mit einer Aufnahme (2) für ein Identifikations- und/oder Authentizitätsmittel (3), Verbindungsmittel (4) zur Verbindung des Moduls mit einer Hardware-Standardschnittstelle (seriell, parallel oder USB) eines Host-Systems und einem Schnittstellenkonverter (5) zur Anpassung der Spezifikationen des Identifikations- und/oder Authentizitätsmittels (3) sowie der Standardschnittstelle des Host-Systems, wobei das in der Aufnahme (2) des Sicherheitsmoduls gehaltene Identifikations- und/oder Authentizitätsmittel (3) nicht ohne Weiteres daraus entfernt werden kann und die Kommunikation zwischen dem Sicherheitsmodul und dem Host-System durch eine auf dem Host-System ausführbare Treibersoftware gesteuert wird, dass die Verbindung zwischen dem Sicherheitsmodul und einer Hardware-Schnittstelle des Host-Systems mittels einer unmittelbar auf der Trägereinheit (1) des Sicherheitsmoduls angeordneten Steckereinheit (4) erfolgt, dadurch gekennzeichnet, dass in die Aufnahme (2) der Trägereinheit (1) eine Plug-In-Karte einsetzbar ist und dass die Spannungsversorgung der Einheiten des Moduls durch das Host-System über die Hardware-Standardschnittstelle erfolgt, an welche das Sicherheitsmodul...

Description

  • Die Erfindung betrifft ein universelles Sicherheitsmodul nach dem Oberbegriff des Patentspruchs 1.
  • In dem Maße, wie der Ausbau der Informationsgesellschaft voranschreitet, steigt der Bedarf an Sicherheitssystemen, welche dazu dienen, die missbräuchliche Benutzung elektronischer Systeme weitestgehend zu verhindern. Um diese Sicherheit zu gewährleisten, ist es bekannt und üblich, den berechtigten Benutzer elektronischer Systeme beispielsweise von Computern oder Kassenanlagen mit einem persönlichen Identifikations- bzw. Authentizitätsmittel auszustatten. Erst wenn sich der Benutzer mit dessen Hilfe gegenüber dem Host-System identifiziert bzw. authentisiert hat, ist es ihm möglich, das Host-System für sich zu nutzen bzw. mit dem System Daten auszutauschen oder über das System mit einer anderen elektronischen Einheit zu kommunizieren.
  • Als Identifikations- bzw. Authentizitätsmittels sind Chipkarten sehr verbreitet. Auf den Chipkarten sind persönliche Daten bzw. Merkmale ihres Inhabers oder Schlüssel für den verschlüsselten Datenaustausch mit dafür vorgesehenen elektronischen Systemen gespeichert. Bisher ist es erforderlich, die Host-Systeme gegenüber welchen sich der Benutzer identifizieren bzw. authentisieren muss, mit speziellen Lesegeräten auszustatten, welche den Zugriff auf die Daten des von ihm verwendeten Identifikations- und/oder Authentizitätsmittel ermöglichen. Dies ist jedoch vergleichsweise aufwändig und teuer.
  • Aus der DE 299 00 902 U1 ist ein Sicherheitsmodul für Host-Systeme bekannt, das als Dongle mit einer speziellen Hardware und eigenem Mikrokontroller ausgebildet ist. Die ser Dongle wird an einer Druckerschnittstelle des Host-Systems aufgesteckt und ist zumeist nur für eine einzige Softwarelizenz einsetzbar. Zum Schutz des Dongles ist dieser innerhalb eines Innenraumes des Host-Systems angeordnet und daher von außen nicht zugänglich.
  • Aus der DE 297 23 227 U1 ist ein Sicherheitsmodul für Host-Systeme bekannt, bei dem eine kreditkartengroße Chipkarte als Identifikations- und/oder Authentizitätsmittel in ein flaches Gehäuse nach dem genormten PCMCIA-Format einsteckbar ist. Hierdurch ist das Sicherheitsmodul auf bestimmte Schnittstellen des Host-Systems beschränkt und weist eine relativ große Dimension auf.
  • Aus der US 5 341 421 ist ein Sicherheitsmodul für Host-Systeme bekannt, bei dem ein Kartenlesegerät in ein vorhandenes Peripheriegerät integriert wird, damit keine weitere Standardschnittstelle erforderlich ist. Bei dem Peripheriegerät kann es sich beispielsweise um eine Maus für einen Personal-Computer handeln. Nachteilig hieran ist, dass ein Peripheriegerät eine entsprechende Schnittstelle aufweisen muss. An eine herkömmliche Hardware-Standard-Schnittstelle kann das bekannte Identifikations- und/oder Authentizitätsmittel nicht angeschlossen werden.
  • Aus der WO 99/01848 A1 ist als Sicherheitsmodul eine Plug-In-Karte (SIM-Karte) bekannt, die in ein Mobilfunktelefon einsetzbar ist und zur Identifikation bzw. Authentifizierung des Inhabers dient. Für den Einsatz in Computern oder Kassensystemen ist dieses bekannte Sicherheitsmodul nicht vorgesehen.
  • Aus der GB 2 285 879 A ist ein Sicherheitsmodul für Host-Systeme bekannt, das über eine Trägereinheit mit einer Aufnahme sowie Identifikations- und/oder Authentizitätsmittel verfügt. Die Trägereinheit ist relativ großvolumig als ein Gehäuse im vorzugsweise PCMCIA-Format ausgebildet, in die eine kreditkartengroße Karte als Identifikations- und/oder Authentizitätsmittel einsetzbar ist. Die Karte ist relativ großvolumig ausgebildet und verfügt über einen ausfahrbaren Abschnitt sowie einen Motor, Sensoren und eine eigene Spannungsversorgung. Hierdurch ist das bekannte Sicherheitsmodul relativ aufwändig und voluminös.
  • Aufgabe der vorliegenden Erfindung ist es daher, eine universelles Sicherheitsmodul zur Verfügung zu stellen, welches kostengünstig in der Herstellung ist und sich auf einfache Weise in bereits bestehende Systeme integrieren lässt.
  • Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst.
  • Das universelle Sicherheitsmodul umfasst eine Trägereinheit mit einer Aufnahme für ein Identifikations- und/oder Authentizitätsmittel, Verbindungsmittel zur Verbindung des Moduls mit einer Hardware-Standardschnittstelle (seriell, parallel oder USB) eines Host-Systems und einen Schnittstellenkonverter zur Anpassung der Spezifikationen des Identifikations- und/oder Authentizitätsmittels einerseits sowie der Standardschnittstelle des Host-Systems andererseits. Das in der Aufnahme der Trägereinheit des Sicherheitsmoduls gehaltene Identifikations- und/oder Authentizitätsmittel ist dabei nur mittels Spezialwerkzeug austauschbar. Die Kommunikation zwischen dem Sicherheitsmodul und dem Host-System wird in erfindungswesentlicher Weise durch eine auf dem Host-System ausführbare Treibersoftware gesteuert.
  • Zur Verbindung des Sicherheitsmoduls mit der Hardware-Standardschnittstelle des Host-Systems ist in vorteilhafter Weise unmittelbar auf der Trägereinheit des Sicherheitsmoduls eine entsprechende zu dem Anschluss der Hardware-Schnittstelle kompatible Steckereinheit angeordnet. Wie bereits ausgeführt, erfolgt die Kommunikation zwischen dem Sicherheitsmodul und dem Host-System über geeignete Treiber, also Softwaremodule wie sie beispielsweise auch zur Steuerung anderer Peripheriegeräte eines PCs benötigt werden. Je nach der Art und dem Typ dieser Treiber kann dabei der Datenaustausch auch über die Software-Standardschnittstellen des auf dem Host installierten Betriebssystems (so genannte APIs – Application Interfaces) erfolgen. Das Identifikations- und/oder Authentizitätsmittel ist nach der Erfindung in Form einer Plug-In-Chipkarte ausgebildet, welche in der Aufnahme der Trägereinheit angeordnet ist und aus dieser durch eine entsprechende konstruktive Gestaltung des Trägers nur mit einem gewissen Aufwand, vorzugsweise unter zu Hilfenahme eines speziellen Werkzeugs entfernt werden kann.
  • Nach der Erfindung ist es ferner vorgesehen, dass die Spannungsversorgung der einzelnen Einheiten des Sicherheitsmoduls durch das Host-System über die Hardware-Schnittstelle, an welcher das Sicherheitsmodul bei seinem Gebrauch angeschlossen ist, erfolgt.
  • Nachfolgend soll die Erfindung anhand eines Ausführungsbeispiels näher erläutert werden. In der zugehörigen Zeichnung zeigt:
  • 1 eine bevorzugte Ausführungsform der erfindungsgemäßen Sicherheitsmoduls und
  • 2 und, 3 mögliche Systemkonzepte unter Einbeziehung des Sicherheitsmoduls.
  • Durch die 1 wird der grundsätzliche Aufbau des Sicherheitsmoduls verdeutlicht. Wie aus der Figur zu entnehmen ist, umfasst das Modul eine Trägereinheit 1, in welcher eine Aufnahme 2 für ein Identifikations- und/oder Authentizitätsmittel 3 vorgesehen ist. Weiterhin weist das Modul einen integrierten Schnittstellenkonverter 5 und ein Verbindungsmittel 4 in Form eines auf dem Träger angeordneten Steckverbinders für den Anschluss des Moduls an eine Hardware-Standardschnittstelle eines Host-Systems auf. Die Aufnahme 2 für das Identifikations- und/oder Authentizitätsmittel 3 ist konstruktiv so gestaltet, dass dieses nicht ohne weiteres daraus entfernt werden kann. In dem dargestellten Beispiel handelt es sich bei dem Identifikations- und/oder Authentizitätsmittel 3 um ein Plug-in für eine Chipkarte. Das gesamte Modul ist so ausgebildet, dass es in etwa die Größe einer Chipkarte aufweist und unmittelbar an eine Hardware-Schnittstelle, beispielsweise eines PC's anschließbar ist.
  • Bei der Erfindung handelt es sich also im Grunde um ein Identifikations- und/oder Authentizitätsmittel, wie es in vergleichbarer Art (beispielsweise in Form der in vielfältigen Ausführungsformen verwendeten Chipkarten) bereits bekannt ist, welches aber abweichend von den bisher bekannten Systemen die Mittel für den Datenaustausch quasi selbst mitbringt. Durch den Anschluss an Hardware-Standardschnittstellen eines Host-Systems und die Kommunikation vermittels dazu geeigneter Software-Treiber lässt sich das Sicherheitsmodul in sehr einfacher Weise in bestehende Systeme einbinden, insbesondere werden spezielle Vorrichtungen, beispielsweise Lesegeräte, zur Kommunikation bzw. zum Datenaustausch zwischen dem Sicherheitsmodul und dem Host-System entbehrlich. Von besonderem Vorteil ist es dabei, wenn die Einheiten des Sicherheitsmoduls im Hinblick auf die von ihnen benötigte Betriebsspannung aus dem Host-System gespeist werden.
  • In den 2 und 3 sind Beispiele für Systemkonzepte unter Einbindung des erfindungsgemäßen Sicherheitsmoduls veranschaulicht. Die 2 betrifft ein System, bei dem die systemrelevanten Komponenten verteilt angeordnet sind. Ein typisches Beispiel hierfür ist die über das Internet erfolgende Verbindung einer Arbeitsstation 6 mit dem Server eines Internet-Providers 7. Zur Identifikation bzw. Authentifizierung des Benutzers der Arbeitsstation 6, also zum Nachweis dessen, dass dieser zur Benutzung eines Internetzugangs berechtigt ist bzw. zur Kennzeichnung der an einem Gerät empfangenen Daten als Daten eines bestimmten Benutzers, verbindet der Benutzer das erfindungsgemäße Sicherheitsmodul mit einer Standardschnittstelle der für den Zugang zum Internet genutzten Arbeitsstation 6. Nach der Einwahl in den Server 7 des Providers erfolgt zwischen dem Server 7 und der Arbeitsstation 6 ein Austausch von Systemdaten, in dessen Zuge eine Überprüfung des den Zugang ansprechenden Benutzers auf seine Berechtigung durchgeführt wird. Dabei kann die Arbeitsstation 6 unmittelbar auf die im Sicherheitsmodul hinterlegten Identitätsmerkmale des Benutzers zugreifen und diese an den Server 7 zum Abgleich mit den dort hinterlegten Kennungsdaten übermitteln. Hat sich der Benutzer auf diese Weise als berechtigt identifiziert, kann er den geöffneten Internetzugang für seine Zwecke nutzen. Bei einer solchen Lösung ist es auch möglich, den Benutzer der Arbeitsstation 6 nur den Zugriff auf selektive Seiten des Internets zu gestatten. Die hierfür erforderlichen in der Arbeitsstation 6 auszu wertenden Kenndaten sind dabei wiederum in dem von ihm benutzten Sicherheitsmodul abgelegt.
  • Die 3 betrifft eine Konfiguration, bei der sich alle Systemkomponenten auf einem Zielsystem, beispielsweise einer PC-Arbeitsstation 8 befinden. Nur derjenige Benutzer, dessen universelles Sicherheitsmodul ihn hierfür als berechtigt ausweist, kann sich in das System einloggen bzw. auf definierte partielle Bereiche seines Dateisystems zugreifen. Dies kann beispielsweise bewerkstelligt werden, indem beim Booten des Systems in den Boot-Vorgang eine Systemabfrage einbezogen wird, bei der mittels einer entsprechenden Softwareroutine eine Überprüfung erfolgt, ob an der dafür vorgesehenen Standardschnittstelle der PC-Arbeitsstation 8 ein entsprechendes Dongle des Benutzers angeschlossen ist.
  • 1
    Träger, Trägereinheit
    2
    Aufnahme
    3
    Identifikations- und/oder Authentizitätsmittel
    4
    Verbindungsmittel, Steckereinheit
    5
    Schnittstellenkonverter
    6
    Arbeitsstation
    7
    Server
    8
    PC-Arbeitsstation

Claims (2)

  1. Universelles Sicherheitsmodul für Host-Systeme wie Computer oder Kassensysteme, umfassend eine Trägereinheit (1) mit einer Aufnahme (2) für ein Identifikations- und/oder Authentizitätsmittel (3), Verbindungsmittel (4) zur Verbindung des Moduls mit einer Hardware-Standardschnittstelle (seriell, parallel oder USB) eines Host-Systems und einem Schnittstellenkonverter (5) zur Anpassung der Spezifikationen des Identifikations- und/oder Authentizitätsmittels (3) sowie der Standardschnittstelle des Host-Systems, wobei das in der Aufnahme (2) des Sicherheitsmoduls gehaltene Identifikations- und/oder Authentizitätsmittel (3) nicht ohne Weiteres daraus entfernt werden kann und die Kommunikation zwischen dem Sicherheitsmodul und dem Host-System durch eine auf dem Host-System ausführbare Treibersoftware gesteuert wird, dass die Verbindung zwischen dem Sicherheitsmodul und einer Hardware-Schnittstelle des Host-Systems mittels einer unmittelbar auf der Trägereinheit (1) des Sicherheitsmoduls angeordneten Steckereinheit (4) erfolgt, dadurch gekennzeichnet, dass in die Aufnahme (2) der Trägereinheit (1) eine Plug-In-Karte einsetzbar ist und dass die Spannungsversorgung der Einheiten des Moduls durch das Host-System über die Hardware-Standardschnittstelle erfolgt, an welche das Sicherheitsmodul angeschlossen ist.
  2. Universelles Sicherheitsmodul nach Anspruch 1, dadurch gekennzeichnet, dass die durch die Treibersoftware gesteuerte Kommunikation zwischen dem Sicherheitsmodul und dem Host-System über Software-Standardschnittellen des Hostbetriebssystems (APIs – Applicationi Interfaces) erfolgt.
DE2000134993 2000-07-19 2000-07-19 Universelles Sicherheitsmodul Expired - Fee Related DE10034993B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2000134993 DE10034993B4 (de) 2000-07-19 2000-07-19 Universelles Sicherheitsmodul
PCT/DE2001/001715 WO2002007112A1 (de) 2000-07-19 2001-05-07 Universelles sicherheitsmodul
AU2001267297A AU2001267297A1 (en) 2000-07-19 2001-05-07 Universal security module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000134993 DE10034993B4 (de) 2000-07-19 2000-07-19 Universelles Sicherheitsmodul

Publications (2)

Publication Number Publication Date
DE10034993A1 DE10034993A1 (de) 2002-02-07
DE10034993B4 true DE10034993B4 (de) 2005-05-19

Family

ID=7649388

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000134993 Expired - Fee Related DE10034993B4 (de) 2000-07-19 2000-07-19 Universelles Sicherheitsmodul

Country Status (3)

Country Link
AU (1) AU2001267297A1 (de)
DE (1) DE10034993B4 (de)
WO (1) WO2002007112A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006052486A1 (de) * 2006-11-07 2008-05-08 Robert Bosch Gmbh Steuerung für eine Waage

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10359680A1 (de) * 2003-12-18 2005-07-14 Giesecke & Devrient Gmbh Verfahren zur Freischaltung eines Zugangs zu einem Computersystem oder zu einem Programm

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341421A (en) * 1990-11-06 1994-08-23 Bull Cp8 Security device, including a memory and/or a microcomputer for data processing machines
GB2285879A (en) * 1994-01-13 1995-07-26 Mark Lawrence Neville Computer tagging card
DE29723227U1 (de) * 1997-04-21 1998-06-18 SCM Microsystems GmbH, 85276 Pfaffenhofen Schnittstellen-Vorrichtung für Chipkarten
WO1999001848A1 (en) * 1997-07-02 1999-01-14 Sonera Oyj Procedure for the control of applications stored in a subscriber identity module
DE29900902U1 (de) * 1999-01-21 1999-06-02 Mostert Hanns Juergen Dr Ing Vorrichtung zur Sicherung von Software-Sicherungsmodulen, sogenannten Dongles, vor Diebstahl, Beschädigung oder sonstigem Abhandenkommen

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE502860C2 (sv) * 1993-07-14 1996-02-05 Telia Ab Anordning vid initiering av värdetransaktioner användbart kort
JPH08315090A (ja) * 1995-05-23 1996-11-29 Toshiba Corp Icカードリーダライタおよびデータ伝送方法
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341421A (en) * 1990-11-06 1994-08-23 Bull Cp8 Security device, including a memory and/or a microcomputer for data processing machines
GB2285879A (en) * 1994-01-13 1995-07-26 Mark Lawrence Neville Computer tagging card
DE29723227U1 (de) * 1997-04-21 1998-06-18 SCM Microsystems GmbH, 85276 Pfaffenhofen Schnittstellen-Vorrichtung für Chipkarten
WO1999001848A1 (en) * 1997-07-02 1999-01-14 Sonera Oyj Procedure for the control of applications stored in a subscriber identity module
DE29900902U1 (de) * 1999-01-21 1999-06-02 Mostert Hanns Juergen Dr Ing Vorrichtung zur Sicherung von Software-Sicherungsmodulen, sogenannten Dongles, vor Diebstahl, Beschädigung oder sonstigem Abhandenkommen

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006052486A1 (de) * 2006-11-07 2008-05-08 Robert Bosch Gmbh Steuerung für eine Waage

Also Published As

Publication number Publication date
DE10034993A1 (de) 2002-02-07
AU2001267297A1 (en) 2002-01-30
WO2002007112A1 (de) 2002-01-24

Similar Documents

Publication Publication Date Title
DE69620190T2 (de) Abstandbediente endgerät-verbindung für chipkarte
DE10001672C2 (de) Elektronisches Datenspeichermedium mit Fähigkeit zur Überprüfung von Fingerabdrücken
DE60132548T2 (de) Druckschnittstelle für drahtlose Geräte
EP0355372A1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE10105396A1 (de) Mobile elektronische Vorrichtung mit einer Funktion zum Verifizieren eines Nutzers durch biometrische Informationen
DE102004057805A1 (de) Speichervorrichtung mit einem Fingerabdrucksensor sowie Verfahren zum Schützen von Daten in einer solchen Speichervorrichtung
EP1145200A1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE20314722U1 (de) Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
DE29804165U1 (de) Vorrichtung zur peripheren Datenkommunikation
WO2006089710A1 (de) Sicherheitsmodul
EP3252643B1 (de) Lesegerät für eine chipkarte und computersystem
DE69800511T2 (de) Chipkartensystem und Verfahren zum Sichern des Systems
DE10034993B4 (de) Universelles Sicherheitsmodul
EP2389644B1 (de) Verfahren zur freischaltung einer chipkartenfunktion und lesegerät für eine chipkarte
WO2009121197A1 (de) System und verfahren zum bereitstellen von benutzermedien
EP1062620B1 (de) Terminal für chipkarten
DE19533209C2 (de) Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk
EP0907925A1 (de) Kommunikationssystem zur übertragung von buchungsbefehlen
WO2001052017A1 (de) Chipkarte als dongle
EP2850553B1 (de) Elektronisches zugangsschutzsystem, verfahren zum betrieb eines computersystems, chipkarte und firmwarekomponente
EP2774074B1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
DE19627308A1 (de) Kommunikationsgerät zur Übertragung von Buchungsbefehlen
WO2004019188A2 (de) Überprüfung und einräumung von nutzungsberechtigungen
EP2234030B1 (de) Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte
WO2007065809A2 (de) Tragbares elektronisches gerät, verfahren zum freischalten einer chipkarte und computerprogrammprodukt

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: SC ITEC GMBH, 33098 PADERBORN, DE

8363 Opposition against the patent
8339 Ceased/non-payment of the annual fee