[go: up one dir, main page]

DE69621042T2 - Verfahren und vorrichtung mit bedingtem zugang - Google Patents

Verfahren und vorrichtung mit bedingtem zugang

Info

Publication number
DE69621042T2
DE69621042T2 DE69621042T DE69621042T DE69621042T2 DE 69621042 T2 DE69621042 T2 DE 69621042T2 DE 69621042 T DE69621042 T DE 69621042T DE 69621042 T DE69621042 T DE 69621042T DE 69621042 T2 DE69621042 T2 DE 69621042T2
Authority
DE
Germany
Prior art keywords
card
conditional access
information
access device
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69621042T
Other languages
English (en)
Other versions
DE69621042D1 (de
Inventor
Cornel Sirbu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR9509952A external-priority patent/FR2738070B1/fr
Priority claimed from FR9513038A external-priority patent/FR2740885B1/fr
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of DE69621042D1 publication Critical patent/DE69621042D1/de
Publication of DE69621042T2 publication Critical patent/DE69621042T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03543Mice or pucks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03547Touch pads, in which fingers can move on a surface
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0333Ergonomic shaped mouse for one hand
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0336Mouse integrated fingerprint sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Position Input By Displaying (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Telephonic Communication Services (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • User Interface Of Digital Computer (AREA)
  • Analysing Materials By The Use Of Radiation (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Coupling Device And Connection With Printed Circuit (AREA)

Description

    Bereich der Erfindung
  • Die vorliegende Erfindung betrifft eine Vorrichtung für bedingten Zugriff, die von einem Peripheriegerät zur Dateneingabe durch Betätigung von Tasten gebildet ist, das einen oder mehrere Anschlüsse für Karten mit Mikroschaltungen umfasst.
  • Die Vorrichtung ist zur Durchführung gesicherter Transaktionen durch Karten mit Mikroschaltung, zur Identifizierung des Karteninhabers und/oder zur Kontrolle der Transaktionsschritte bestimmt.
  • Die Anwendungen betreffen insbesondere den bedingten Zugriff auf die Ressourcen der Hostanlage, den bedingten Zugriff auf Ressourcen, die auf einer Außenanlage verfügbar sind, mit der die Hostanlage verbunden oder an welche sie angeschlossen ist, die Administration von Softwarebenutzungslizenzen, die auf der Hostanlage oder auf Außenanlagen, mit denen die Hostanlage verbunden oder an welche sie angeschlossen ist, gespeichert sind, die elektronische Zahlungsabwicklung usw.
  • Definitionen
  • Unter "Karte mit Mikroschaltung" ist ein Träger, im allgemeinen eine Karte, zu verstehen, umfassend eine oder mehrere integrierte Schaltkreise, die Bearbeitungs- und/oder Speicherfunktionen ausführen, beispielsweise eine Speicherkarte oder Karte mit Mikroprozessor, die allgemein "Chipkarten" genannt werden, eine kontaktlose Karte oder eine PCMCIA-Karte.
  • Unter "Anschluss für Karte mit Mikroschaltung" ist jedes Mittel zu verstehen, das ein Interface für den Signalaustausch zwischen einer Hardware und der Karte mit Mikroschaltung nach genormten oder spezifischen Kommunikationsprotokollen einsetzt. Der Signalaustausch kann durch einen elektrischen Anschluss oder eine drahtlose Verbindung, beispielsweise elektromagnetischer Art, oder eine Lichtverbindung erfolgen.
  • Unter "Hostanlage" ist ein Computerterminal, eine Arbeitsstation, ein Personal Computer, ein Multimediaterminal usw. und insbesondere, allerdings nicht ausschließlich, jede oben erwähnte Anlage zu verstehen, umfassend Mittel für den temporären oder permanenten bidirektionalen Anschluss an ein lokales oder öffentliches Kommunikationsnetz.
  • Unter "Peripheriegerät zur Dateneingabe durch Betätigung von Tasten" ist eine von ihrem Benutzer von Hand betätigte Vorrichtung zur Steuerung sichtbarer Objekte zu verstehen, die dazu bestimmt ist, mit einer interaktiven Hostanlage verwendet zu werden, umfassend einen Bildschirm und ein grafisches Benutzerinterface, welches die sichtbaren Objekte umfasst, wie beispielsweise eine optomechanische Maus mit Kugel, eine optische Maus, die ein Spezialpad benötigt, eine Steuerkugel oder Trackball, eine Digitalisiereinrichtung durch Zeiger oder Cursor, ein Cursor mit Berührung, ein Griff oder Joystick, eine Fernsteuerung mit Hebel für CD-I.
  • Stand der Technik
  • Diese Peripheriegeräte funktionieren gemeinsam mit der Anlage, die sie steuern und mit der sie über einen Kommunikationsanschluss, beispielsweise einen Anschluss RS232, USB oder dergleichen, oder auch durch ein drahtloses Übertragungsmittel, beispielsweise durch Infrarot- oder Funkverbindung, verbunden sind. In manchen Fällen, insbesondere wenn die Hostanlage ein tragbarer Computer ist, sind diese Peripheriegeräte in letztgenannten integriert, obwohl sie eine autonome Anlage bilden.
  • Es handelt sich im allgemeinen um leicht untereinander austauschbare Vorrichtungen, da die meisten Hersteller von Hostanlagen gemeinsame Standards anwenden. Diese Peripheriegeräte sind auch Vorrichtungen mit einem relativ geringen Preis im Vergleich zum Preis der Hostanlage. Sie können somit unabhängig von der Hostanlage durch eine ähnliche Vorrichtung ersetzt werden, ohne dass daraus ein Nachteil entstünde.
  • Im Stand der Technik wurde vorgeschlagen, in manche Peripheriegeräte zur Dateneingabe durch Betätigung von Tasten einen Stecker für Karten mit Mikroschaltung zu integrieren, beispielsweise in den Europapatenten EP 485275 oder dem deutschen Patent DE 43 26 735. Das in der Europapatentanmeldung EP 485275 beschriebene Peripheriegerät umfasst einen Stecker für eine Karte mit Mikroschaltung, der direkt mit den gemeinsamen Leitern zwischen dem Computer und dem Peripheriegerät verbunden ist, um gleichzeitig den Austausch von Signalen zu den Dateneingabefunktionen und den Austausch von Signalen für die Nutzung der
  • Sicherheitsfunktionen, die mit der Karte mit Mikroschaltung verbunden sind, zu ermöglichen. Das Peripheriegerät verhält sich transparent zwischen der Karte mit Mikroschaltung und dem Computer, an den es angeschlossen ist. Es erfolgt keinerlei Bearbeitung innerhalb des Peripheriegeräts, welches sich darauf beschränkt, die elektrische Verbindung zwischen der Karte mit Mikroschaltung und dem Computer zu gewährleisten. Das gesamte Verfahren zur Erfassung des persönlichen Identifikationscodes erfolgt somit in der Hostanlage, was nicht zufriedenstellend ist und einen großen Nachteil für die kommerzielle Entwicklung der öffentlichen Netze, wie beispielsweise des INTERNETS, darstellt.
  • Das Dokument EP-A-0 633 520 beschreibt eine Vorrichtung zur Dateneingabe durch Betätigung von Tasten, die einen Anschluss für eine Chipkarte umfasst, auf der ein Benutzeridentifikationscode enthalten ist, und Mittel zur Dateneingabe (Tastatur, Mikrofon), wobei die Vorrichtung zur Dateneingabe an eine elektronische Hostanlage angeschlossen ist.
  • Objektives Problem des Standes der Technik
  • Die Hostanlagen sind nämlich heute beinahe immer an mindestens ein Netz angeschlossen, entweder ein einer Organisation internes Netz oder ein öffentliches Netz, beispielsweise über INTERNET. Es ist somit möglich bzw. einfach für einen Dritten, sich an die Hostanlage anzuschließen und von den von letztgenannter bearbeiteten Informationen Kenntnis zu nehmen. Es sind sehr wohl technische Lösungen vorhanden, um die für außenstehende Dritte zugänglichen Informationen zu filtern, allerdings stehen diese Lösungen im Widerspruch zu dem Wunsch nach Öffnung und Erhöhung des Kommunikationsniveaus der meisten Benutzer, und erfordern für eine optimale Funktion komplexe und im allgemeinen für einen Durchschnittsbenutzer nicht durchführbare Zuteilungen.
  • Darlegung der Erfindung
  • Der Gegenstand der Erfindung besteht darin, diese Nachteile zu beseitigen, indem sie eine Vorrichtung für bedingten Zugriff vorschlägt, die wesentlich das Sicherheitsniveau gegen missbräuchliche Einschaltungen von Dritten erhöht, die sich den Zugriffscode oder -schlüssel, die mit der Karte mit Mikroschaltung verbunden sind, beschaffen, indem sie sich an die Hostanlage über ein öffentliches oder internes Netz anschließen. Eine Einschaltung in die Speicher des Computers ermöglicht es niemals, auf die Daten zur Zertifizierung des Benutzers zuzugreifen.
  • Zu diesem Zweck besteht die Erfindung darin, dass die Nutzung der Karte mit Mikroschaltung lokal erfolgt, d. h. in dem Peripheriegerät zur Dateneingabe, und nicht in der Hostanlage. Dieses Merkmal ist wesentlich. Es gewährleistet eine Unterteilung zwischen den Identifikationsmitteln des Benutzers einerseits und dem Computer und dem Kommunikationsnetz, an das er angeschlossen ist oder sein kann, andererseits.
  • Ein erster Aspekt der Erfindung ist eine Vorrichtung, wie in dem Hauptanspruch 1 definiert. Ein erfindungsgemäßes Verfahren ist in dem Hauptanspruch 18 spezifiziert. Verschiedene Ausführungsarten der Erfindung sind in den Nebenansprüchen definiert.
  • Die Benutzeridentifikationsmittel sind in dem Peripheriegerät zur Dateneingabe durch Betätigung von Tasten zusammengefasst, zu dem nur der Benutzer Zugriff hat. Er gibt die im Prinzip geheimen persönlichen Daten ein, beispielsweise seinen vertraulichen Code. Diese Daten werden von einem lokalen Mikrorechner mit den durch die Karte aufgezeichneten Informationen überprüft. Dieser Mikrorechner ist im allgemeinen in die Karte mit Mikroschaltung integriert, kann aber auch in das Peripheriegerät integriert sein. Diese Überprüfung führt bei den erfindungsgemäßen Vorrichtungen und Verfahren zur keiner Übertragung geheimer Daten an den Computer. Der Vergleich führt zu einer Information über die Freigabe oder Ablehnung des Benutzers, die die einzige an den Computer übertragene Information darstellt. Dies ist wesentlich, um die Zugänglichkeit von vertraulichen Informationen, wie beispielsweise des Codes, an einen Dritten, der an den Computer über ein lokales oder telefonisches Netz angeschlossen ist, zu vermeiden.
  • Zusätzliche Merkmale der Erfindung
  • Die Erfindung wird Vorteilhafterweise durch die verschiedenen folgenden Merkmale ergänzt:
  • - sie umfasst einen Sensor für die Erfassung eines biometrischen Identifikationssignals, wie beispielsweise einen Bildsensor für Fingerabdrücke und/oder einen Bildsensor für den Augenhintergrund und/oder einen Sensor zur Stimmerkennung;
  • - sie umfasst Mittel zur Stimmkontrolle bei einer Transaktion;
  • - die Tastatur und/oder der Bildschirm ist (sind) auf der Oberseite der Maus angeordnet, und eine Abdeckung ist auf dem Gehäuse der Maus angelenkt, um in der geschlossenen Position die Tastatur und/oder den Bildschirm zu schützen, wenn der Chipkartenanschluss nicht verwendet wird;
  • - ein Einführschlitz für eine Chipkarte ist auf Höhe einer Rille vorgesehen, die die Maus auf ihrem Umfang in der Verlängerung des Raumes zwischen den Betätigungstasten und einem Körper des Gehäuses der Maus, auf dem die Tasten befestigt sind, aufweist;
  • - falls das Peripheriegerät einen Bildsensor für Fingerabdrücke umfasst, weist sein Gehäuse eine Führung auf, die dazu bestimmt ist, einen Finger des Operators, beispielsweise seinen Daumen, aufzunehmen;
  • - die Vorrichtung umfasst eine ständig funktionierende Zeituhr, die es ermöglicht, die Operationen, insbesondere die Finanzoperationen, mit einer Datumsangabe zu versehen;
  • - sie umfasst mindestens zwei Chipkarteneingänge;
  • - sie umfasst Mittel zur Administration und Ausführung mindestens einer Sicherheitsapplikation, die an eine Anwendersoftware der Hostanlage angeschlossen ist;
  • - sie umfasst Mittel, die die Übertragung einer Sicherheitsapplikation zwischen Speicher-, Administrations- und Ausführungsmitteln für eine Sicherheitsapplikation und einer Karte mit Mikroschaltung ermöglichen, die eine Applikation zur Distribution dieser Sicherheitsapplikationen umfasst;
  • - sie stellt eine Papierpresse mit Zeiger und mit doppeltem Chipkartenanschluss dar und umfasst Mittel zur Eingabe, Komprimierung und Aufzeichnung der Informationen von Hand und deren späterer Entladung in die Hostanlage;
  • - sie stellt einen persönlichen Multimediasupport dar und/oder umfasst Mittel, die eine oder mehrere Büroautomatisierungsanwendungen einsetzen, wie beispielsweise einen Rechner, eine Agenda, eine Zeituhr usw.
  • - sie umfasst eine ständig funktionierende Zeituhr und Mittel, um an das Peripheriegerät digitale Daten mit Datumsangabe zu übermitteln, die eine Datensequenz in Bezug auf die Autorisierung enthalten, die anhand der in der Karte mit Mikroschaltung gespeicherten Daten und der durch den Benutzer eingegebenen Daten errechnet wurde, sowie eine von der Uhr generierte Datensequenz.
  • Die Erfindung betrifft auch ein Verfahren zur Administration und Ausführung der Sicherheitsapplikation in der Hostanlage, darin bestehend, in einem mit einer Hostanlage verbundenen Peripheriegerät persönliche Daten und in einer Karte mit Mikroschaltung aufgezeichnete Daten zu vergleichen, ohne dass die persönlichen Daten an die Hostanlage übertragen werden, wobei das Peripheriegerät Mittel zur Eingabe persönlicher Daten und mindestens einen Stecker für eine Karte mit Mikroschaltung umfasst.
  • Nach einer vorteilhaften Ausführungsart der Erfindung umfasst das Verfahren ein erweitertes Kommunikationsprotokoll des den Eingabemitteln des Peripheriegeräts spezifischen Kommunikationsprotokolls. Dieses Protokoll ermöglicht die Verwendung eines einzigen seriellen Anschlusses für die Kommunikation zwischen Anwendersoftware und den Eingabemitteln und den in der erfindungsgemäßen Vorrichtung vereinten gesicherten Mitteln.
  • So werden nach einer vorteilhaften Form dieses Verfahrens die Daten und Befehle in Form von Datenübertragungsblocks (Frames) übertragen, die eine Gruppe von Feldern umfassen, die jeweils aus einer codierten Sequenz mit einer festgelegten Anzahl von Bits bestehen, wobei jeder Datenübertragungsblock ein Identifikationsfeld und mindestens eines der folgenden Felder umfasst:
  • - Feld für die Eingabeinformation,
  • - Feld für die Information über gesicherte Mittel.
  • Das Informationsfeld über die gesicherten Mittel umfasst verpflichtend ein Kontrollfeld, das den Informationstyp angibt, gefolgt von optionalen Feldern, die die Nachrichtenlänge der Sicherheitsapplikation angeben, und ein Feld zur Vollständigkeitskontrolle der Nachricht.
  • Vorzugsweise liefert das Verfahren die Eingabeinformation an eine Anwendersoftware und gewährleistet gleichzeitig die Übermittlung der Nachrichten zu derselben oder einer anderen gleichzeitig aktiven Anwendersoftware und ihrer Sicherheitsapplikation.
  • Vorzugsweise übermittelt das Gerät die von den gesicherten Mitteln ausgesandten Nachrichten in Form von Datenübertragungsblocks, deren erstes Feld der abgeänderte spezifische Eingabeblock ist, gefolgt von der vollständigen Nachricht, oder verteilt sie auf mehrere Datenübertragungsblocks desselben Typs. Daher können die Eingabeblocks und die erweiterten Datenübertragungsblocks alternierend sein.
  • Nach einer Variante sind die gesicherten Speicher- und Ausführungsmittel dieser Sicherheitsapplikationen in einer herausnehmbaren Miniaturkarte mit Mikroschaltung zusammengefasst. So werden die Administration und die Verfügbarkeit der Speicher- und Ausführungsmittel der Sicherheitsapplikationen von der Wartung der Vorrichtung unabhängig.
  • Darstellung der beiliegenden Zeichnungen
  • Die Erfindung wird durch die Studie der folgenden detaillierten Darlegung besser verständlich, die als nicht einschränkendes Beispiel dient und durch die beiliegenden Figuren dargestellt ist:
  • Fig. 1 ist eine Darstellung in Draufsicht (Kugelseite) einer Vorrichtung für bedingten Zugriff nach einer möglichen Ausführung der Erfindung in der "Mausversion";
  • die Fig. 2a und 2b sind perspektivische Darstellungen zweier möglicher Ausführungsvarianten für die Maus der Fig. 1;
  • Fig. 2c stellt eine Ansicht eines Bildschirms für den Einsatz einer Ausführungsvariante dar,
  • Fig. 3 ist eine schematische Darstellung, die eine mögliche vorteilhafte Konfiguration im Inneren des Gehäuses der Maus der Fig. 1 darstellt;
  • Fig. 4 ist eine Draufsicht einer Vorrichtung für bedingten Zugriff vom Typ Maus mit Kugel nach einer weiteren möglichen Ausführungsvariante der Erfindung;
  • Fig. 5 ist eine perspektivische Ansicht, die eine mögliche Ausführungsart für die Variante der Fig. 4 darstellt;
  • Fig. 6 ist eine schematische Darstellung in Seitenansicht, die eine mögliche Ausführungsart für die Variante der Fig. 4 darstellt;
  • Fig. 7 ist eine Übersicht, die ein Vorrichtung für bedingten Zugriff mit biometrischer Kontrolle darstellt;
  • Fig. 8 ist eine Draufsicht einer Vorrichtung für bedingten Zugriff mit biometrischer Kontrolle;
  • Fig. 9 ist eine schematische perspektivische Darstellung mit Abriss einer Mikrocomputertastatur mit einer erfindungsgemäßen Touch-Screen-Fläche;
  • Fig. 10 ist ein Flussdiagramm, das eine mögliche Abfragesequenz einer Sicherheitsapplikation durch eine Anwendersoftware darstellt, die von einer Sammelkarte getragen wird, die in eine Vorrichtung für bedingten Zugriff nach einer möglichen Ausführungsart der Erfindung eingesetzt ist;
  • die Fig. 11 und 12 sind Flussdiagramme, die Installations- und Deinstallationssequenzen einer Sicherheitsapplikation auf einer Sammelkarte darstellen, die in eine Vorrichtung für bedingten Zugriff nach einer möglichen Ausführungsart der Erfindung eingesetzt ist;
  • die Fig. 13 bis 18 stellen die Struktur der Kommunikationsdatenübertragungsblocks dar, die mit einer Vorrichtung für bedingten Zugriff nach einer möglichen Ausführungsart der Erfindung verwendet werden.
  • Detaillierte Darlegung verschiedener nicht einschränkender Ausführungsbeispiele der Erfindung
  • Das erfindungsgemäße Gerät wird in Form einer Maus mit Kugel beschrieben, wobei dieselbe Vorgangsweise für die anderen Typen von Dateneingabegeräten durch Betätigung von Tasten anwendbar ist. Fig. 1 zeigt ein erfindungsgemäßes Gerät, das von einer optomechanischen Maus abgeleitet ist, deren Kugel (3) in ihrem Gehäuse durch die Abdeckung (2) gehalten wird. Eine Tastatur (6) ist in einer auf dem unteren Körper (1) der Maus vorgesehenen Aussparung angeordnet. Die Tiefe dieser Aussparung wird in Abhängigkeit von der Dicke der Tastatur und der Dicke der Gleitplättchen (4) gewählt, so dass die Einheit nicht die die Kugel (3) antreibende Auflagerfläche berührt.
  • Das in Fig. 1 dargestellte Gerät umfasst einen Anschluss für eine Karte mit Mikroschaltung. In Fig. 1 ist eine Karte mit Mikroschaltung (5), beispielsweise gemäß der Norm ISO 7816, oder auch eine kontaktlose Karte in das Gerät durch einen in dieser Richtung vorgesehenen Seitenschlitz eingeführt. Das Gerät kann Mittel umfassen, um beide Kartentypen mit Mikroschaltung aufzunehmen, um den Kartentyp zu identifizieren und ihre korrekte Einführung zu überprüfen.
  • So kann die Tastatur (6), durch eine angelenkte Abdeckhaube geschützt oder nicht, auf der oberen Abdeckung der Maus angeordnet werden. Diese Vorrichtung kann eine Flüssigkristallanzeige (7) für die Kontrolle der Transaktionen und Operationen umfassen und ist an die Hostanlage durch ein Verbindungskabel angeschlossen, das mit einem Stecker für die Verbindung mit dem adhoc Anschluss der Hostanlage versehen ist. Die Speisung der Vorrichtung erfolgt entweder durch eine autonome Quelle oder durch die Hostanlage. Die elektrische Versorgung kann entweder durch eine unabhängige, dem Peripheriegerät eigene Versorgung, oder in den meisten Fällen durch die am Anschluss verfügbare Spannung (RS232, USB, GEOPORT, . . .), an den das Peripheriegerät angeschlossen ist, oder einen zweiten Anschluss (Tastatur, . . .) erfolgen.
  • Das Gerät kann eine ständig funktionierende Zeituhr umfassen, die erforderlich ist, um die Finanztransaktionen mit einer Datumsangabe zu versehen. Das Gerät kann auch gesicherte Mittel umfassen, die in der Lage sind, eine elektronische Geldkartenapplikation aufzunehmen. So kann es das Geld oder das elektronische Guthaben aufnehmen und aufbewahren. Diese Mittel können entweder mit einem Mikrokontroller in gesicherter Version mit einer elektronischen Geldkartenapplikation oder durch Verwendung eines zweiten Anschlusses für eine Karte mit Mikroschaltung ausgeführt sein, die eine elektronische Geldkartenanwendung umfasst. Diese zweite elektronische Geldkarte ist vorzugsweise eine Miniaturkarte mit Kontakten (5a) und im Inneren der Vorrichtung angeordnet (beispielsweise mit einem Format GSM 15 · 25 mm). Dies erleichtert ihren Austausch bei Ablaufen der Gültigkeit oder Fehlfunktion. Diese interne Finanzfunktion entspricht einer elektronischen Geldbörse.
  • Eine Variante, die in Fig. 2c dargestellt ist, besteht darin, die Tastatur zur Eingabe der persönlichen Daten durch ein informatisches Äquivalent zu ersetzen. Dieses Äquivalent wird von einem Programm gebildet, das auf dem Bildschirm (50) der Hostanlage die Anzeige einer grafischen Darstellung einer virtuellen Tastatur (54) hervorruft, die sich aus virtuellen Tasten (51, 52) zusammensetzt. Die virtuellen Tasten (51) dieser Tastatur sind zufallsbedingt und unterschiedlich bei jeder neuen Aktivierung dieses Programms angeordnet. Die Eingabe der persönlichen Daten erfolgt mit Hilfe der Eingabefunktionen der erfindungsgemäßen Vorrichtung für bedingten Zugriff. Die Auswertung der Positionier- und Genehmigungssignale der Position des Indexes (53) auf der virtuellen Tastatur (54) erfolgt ausschließlich in dem Peripheriegerät, so dass die Übermittlung der genehmigten Positionsdaten an die Hostanlage vermieden wird.
  • Mehrere ergonomische Konfigurationen sind für das Gehäuse (1) der Maus möglich.
  • In den Fig. 2a und 2b sind zwei unterschiedliche mögliche Konfigurationen dargestellt.
  • In beiden Fällen ist der Schlitz (1b) auf dem Rand des Gehäuses (1) angeordnet, der am weitesten von den Betätigungstasten der Maus entfernt ist, wobei diese Tasten mit (8) in diesen Fig. 2a und 2b bezeichnet sind.
  • Die in Fig. 2b dargestellte Konfiguration ist vorteilhaft, da sie es ermöglicht, das Herstellungswerkzeug zu vereinfachen. Der Schlitz (1b) befindet sich hier auf Höhe der Rille (1c), die eine Maus üblicherweise auf ihrem Umfang in der Verlängerung zwischen ihren Betätigungstasten (8) und dem Körper des Gehäuses (1) aufweist.
  • Fig. 3 stellt eine vorteilhafte Konfiguration im Inneren des Gehäuses (1) dar. Es ist bekannt, dass Herkömmlicherweise in einem Gehäuse einer Maus mit Kugel zwei Encoder-Achsen (41, 42) und eine Druckrolle (43) in ständigem Kontakt mit der Kugel (3) vorgesehen sind. Diese Encoder-Achsen (41, 42) ermöglichen es, die Verschiebungen der Kugel zu verfolgen. Die Feder, die die Rolle (43) in Kontakt mit der Kugel (3) hält, ist eine Spiralfeder (44), wodurch es möglich ist, den Platzbedarf des Druckmechanismus im Inneren zu verringern und somit einen Raum auf Höhe der Einführzone der Chipkarte (5) freizugeben.
  • Bei einer weiteren Variante einer Maus mit Kugel gemäß der Erfindung, die in den Fig. 4 bis 6 dargestellt ist, ist die Tastatur (6) auf der Oberseite der Maus angeordnet, d. h. auf der Seite, die dem Boden (1b) gegenüberliegt. Eine angelenkte Abdeckung (9) ermöglicht es, die Tastatur zu schützen, wenn die Chipkartenanschlussfunktion nicht verwendet wird. Diese Abdeckung (9) ist in einem Abriss in Fig. 4 dargestellt. Sie weist eine derartige Form auf, dass ihre Oberseite ganz genau die Form des Gehäuses, wenn sich dieses in geschlossener Position befindet, verlängert, wobei sich das Peripheriegerät nun wie eine herkömmliche Maus darstellt.
  • Diese Abdeckung (9) ist auf dem Gehäuse (1) mit Hilfe eines Armes (10), zu dem sie schwenkbar befestigt ist, angelenkt, welcher Arm (10) selbst schwenkbar zum Gehäuse (1) um eine Achse parallel zur Schwenkachse der Abdeckung (9) auf dem Arm (10) befestigt ist.
  • Ein Anschlag (10a) ist auf dem Gehäuse (1) vorgesehen, um das Ausschlagen der Abdeckung (9) zu begrenzen. Somit ist ein Gelenk vorhanden, das es dem Operator ermöglicht, die Abdeckung (9) zur Gänze zu der von der Tastatur (6) eingenommenen Zone freizugeben, um den Zugriff auf diese freizumachen und gleichzeitig ein kompaktes Aussehen des Peripheriegeräts zu bewahren.
  • Im Falle einer Anwendung für Finanztransaktionen auf Online-Netzen und/oder im Lokalmodus kann die Betätigung der Tastatur des Peripheriegeräts durch den Operator die verschiedenen folgenden Operationen ermöglichen:
  • - Genehmigung,
  • - Korrektur, Löschen der letzten Digitaleingabe,
  • - Journal, Lesen der Liste der letzten Transaktionen,
  • - Saldo, Lesen des Betrages oder des Restguthabens in der elektronischen Geldkarte,
  • - Select, Devisenauswahl für eine intersektorielle elektronische Geldkarte,
  • - Annullierung, Aufgabe der laufenden Transaktion,
  • - Local, Einstellen der Kommunikation mit der Hostanlage,
  • - Verriegelung einer Chipkarte,
  • - EW/Karte, Auswahl einer eingeführten Geldbörse (EW) oder Karte, falls anwendbar,
  • - Überweisung, Starten einer Überweisungsoperation.
  • Das an eine Hostanlage angeschlossene Gerät, umfassend entsprechende Softwaremittel und angeschlossen an ein Telematiknetz, ermöglicht die gesicherte Online-Bezahlung von Gütern und Dienstleistungen durch Chipkreditkarten und elektronische Geldkanten, jedoch auch die gesicherte Geldüberweisung zwischen zwei entfernten Finanzobjekten.
  • Beispielsweise können zwei in unterschiedlichen Lokalitäten befindliche Personen, die jeweils einen Personal Computer mit einem erfindungsgemäßen Gerätemodem besitzen, folgende gesicherte Transaktionen durchführen:
  • - Überweisung eines Geldbetrages von der Kreditkarte der ersten Person auf die elektronische Geldkarte der anderen Person;
  • - Auswahl der Devise, die Gegenstand der Überweisung sein wird;
  • - Überweisung eines Geldbetrages von einer elektronischen Geldkarte auf die andere.
  • Jede der beiden Personen kann auch die Online-Finanzdienste, die von ihrer Bank für die elektronischen Geldkarten angeboten werden, in Anspruch nehmen:
  • - Überweisung des Geldes von ihrem laufenden Konto auf eine elektronische Geldkarte und umgekehrt;
  • - Umwechseln eines Geldbetrages in Devisen und umgekehrt.
  • Immer wenn die Identifikation des Karteninhabers gefordert wird, werden der persönliche Code oder die als Identifikationsmittel dienende Unterschrift im Bereich der Vorrichtung erfasst, die somit eine Schutzbarriere gegen Informatikmissbrauch bildet.
  • Das Gerät, das ferner die Mittel für die Verwendung der elektronischen Geldkarten umfasst, ermöglicht folgende Schritte:
  • - Überprüfung des Restguthabens oder des Saldos;
  • - Lesen des Transaktionsjournals;
  • - Verriegelung der elektronischen Geldbörse.
  • Eine Chipkarte (5) kann mehrere Finanzapplikationen umfassen, beispielsweise eine Kreditkarte (CB) und mindestens eine elektronische Geldbörse. Jedes erfindungsgemäße Basisgerät umfasst Mittel, um Transaktionen zwischen den auf einer selben Chipkarte residenten Finanzapplikationen durchzuführen, wobei die Sicherheitsbedingungen automatisch von der Karte selbst gewährleistet werden.
  • Das Gerät, das entweder eine interne elektronische Geldbörse (EW) oder zwei identische Anschlüsse umfasst, von denen einer eine elektronische Geldkarte umfasst, die als Zwischenglied dient, kann im lokalen Funktionsmodus für Chipkartentransaktionen verwendet werden, wobei die Karten nacheinander in den verfügbaren Stecker eingeschoben werden:
  • - eine Kreditkarte mit einem Betrag belasten und einer elektronischen Geldkarte einen Betrag gutschreiben;
  • - Geld von einer elektronischen Geldkarte auf eine andere überweisen;
  • - Geld in der Geldbörse EW aufbewahren;
  • - die letzte Transaktion annullieren.
  • Es ist anzumerken, dass die Mittel, die die Identifikation des Karteninhabers einsetzen (Eingabe des persönlichen Codes oder Unterschrift), die Anschlussmittel für die Chipkarte und die Eingabemittel (Auswahl, Genehmigung, Änderung) die Basiskonfiguration für jeden der oben beschriebenen Gerätetypen definieren. Ausgehend von jeder oben erwähnten Basiskonfiguration werden durch Kombination der verschiedenen seriellen Kommunikationsmittel mit der Hostanlage, Tastaturen, Anzeigen, Versorgungen, Zeituhren, elektronischen Geldbörse erfindungsgemäße Gerätefamilien erhalten.
  • Ein Peripheriegerät des soeben beschriebenen Typs sichert dem Personal Computer oder einem interaktiven Fernseher die Funktionen eines Terminals für Chipkarten, die bei Finanzapplikationen, Zugriffskontrollen, Identifikation und Maut anwendbar sind.
  • Es ermöglicht die Bezahlung der Güter und Dienstleistungen in Online-Netzen mit Chipkreditkarten (CB) oder elektronischen Geldbörsen sowie Home-Banking-Funktionen. Bei Versionen mit elektronischer Geldbörse (EW) kann das Gerät selbst als Geldreserve für die Bezahlung in Online-Netzen oder Netzen im Lokalmodus dienen.
  • Das Gerät ermöglicht die Verwendung der personalisierten Zahlungsmittel (Kreditkarte, elektronische Geldbörse, INE) oder anonymen Zahlungsmittel (elektronische Geldbörse, WE). So ermöglicht das Gerät die Manipulation des elektronischen Geldes als direkten Ersatz für das physische Geld und hebt die Barrieren der physischen Entfernung zwischen den Beteiligten auf.
  • Das Gerät kann auch zur Administration der Firmennetze, für den gesicherten Zugriff auf Computer, für den Software-Schutz dienen.
  • Das Gerät ersetzt die übliche Maus oder jede andere serielle Eingabevorrichtung durch Betätigung von Tasten und ist von einem entsprechenden Software-Treiber für jeden Typ von Hostanlage begleitet. Im allgemeinen ist das Gerät eine Fernsteuerung, die für die Multimedia-Terminals bestimmt ist, die sie als Eingabevorrichtung anerkennen (Personal Computers, interaktive Multimedia-Fernseher usw.). Es kann auch zusätzliche Applikationen, wie beispielsweise Finanzrechner, Papierpresse, Agenda usw. umfassen.
  • In Form einer Papierpresse mit Zeiger und doppeltem Chipkarteninterface, welche als Option in einem Speicher komprimierte handschriftliche Dateien aufzeichnet, abgewandelt, kann das Gerät auch vorzugsweise von in Gesundheitsberufen Tätigen verwendet werden.
  • In Fig. 7 ist eine Konfiguration für den Einsatz einer biometrischen Kontrolle dargestellt, beispielsweise durch eine Kontrolle mit Hilfe eines Scanners für Fingerabdrücke oder eines Scanners für den Augenhintergrund, umfassend einen Bildsensor (15), der beispielsweise ein Scanner für Fingerabdrücke oder ein Scanner für den Augenhintergrund ist und mit dem Mikrokontroller des Peripheriegeräts (13) in dieser Fig. 7 verbunden ist. Dieser Mikrokontroller (13) ist ebenfalls an die spezifischen Eingabemittel (11), an den Anzeigebildschirm (7) sowie die Tastatur (6) angeschlossen.
  • Der Mikrokontroller (12) umfasst die Bearbeitungs- und Kommunikationskontrollmittel der gesamten Vorrichtung. So kommuniziert er mit einer externen Chipkarte (5) über das Interface (13) und mit der internen Chipkarte (5) über das Interface (14) und andererseits mit dem Mikrocomputer (19), an den das Peripheriegerät angeschlossen ist.
  • Als weitere Variante ist der Mikrokontroller (12) auch vorzugsweise an einen Prozessor zur Stimmsynthese und -erkennung (16) angeschlossen, der beispielsweise seinerseits an ein Mikrofon MIC und an einen Lautsprecher HP, der in dem Gehäuse (1) angeordnet ist, angeschlossen ist. Eine Einsatzvariante besteht darin, die akustische Unterschrift des Benutzers zum Zeitpunkt des Lesens von auf einem Bildschirm des Peripheriegeräts oder der Hostanlage angezeigten Informationen zu überprüfen. Diese Ausführungsart ermöglicht es, die Stimmerkennung und den Vergleich mit der in einer Karte mit Mikroschaltung (5) digitalisierten akustischen Unterschrift aus einer sehr geringen Anzahl von Wörtern durchzuführen und vereinfachte und kostengünstige Algorithmen und integrierte Schaltkreise zu verwenden, ohne die Sicherheit des Vergleichs stark zu verringern.
  • Die Bearbeitungsmittel, die die Einheit (12) darstellt, formatieren das von dem Sensor (15) und/oder der Vorrichtung zur Stimmerkennung (16) erfasste biometrische Objekt, um seine Bearbeitung durch eine Karte (5) zu ermöglichen. Diese empfängt und vergleicht das biometrische Objekt mit der Referenz, die es im Speicher aufweist. Als Variante kann der Vergleich zwischen der Referenz und dem von dem Sensor (15) oder der Einheit (16) erfassten biometrischen Objekt von dem Mikrokontroller (12) durchgeführt werden.
  • Es ist zu beobachten, dass die Bearbeitungsmittel, die der Mikrokontroller (12) darstellt, ein optimierter mathematischer Coprozessor für die Bearbeitung der Signale und/oder die kryptografischen Berechnungen sein können. Auch kann die gesamte oder ein Teil der Einheit (16) vorzugsweise in einem selben Chip oder Modul (12) integriert sein.
  • Das biometrische Objekt, wie beispielsweise das von dem Sensor (15) erfasste Bild oder die von der Einheit (16) durchgeführte Stimmerkennung, tritt an die Stelle des Identifikationscodes des Benutzers, der keinen Code auf der Tastatur (6) einzugeben braucht.
  • Fig. 8 stellt eine Konfiguration dar, bei der sich der Sensor (15) an einem Seitenrand des Gehäuses (1) der Maus befindet. Dieser Rand weist eine Führung (17) auf, die dazu bestimmt ist, einen Finger des Operators aufzunehmen, beispielsweise seinen Daumen. Der europäische Normentwurf EN 1546 stellt im Detail die Funktion und Verwendung der elektronischen Geldkarten dar. Der europäische Normentwurf EMV beschreibt im Detail den Standard der Zahlungsverfahren mit Karten mit Mikroschaltung sowie die Merkmale solcher Karten.
  • Das Peripheriegerät kann drahtlose serielle Kommunikationsmittel umfassen, um seine Mobilität in Bezug auf die Hostanlage zu erhöhen. Funk- oder Infrarotmittel können verwendet werden, um die Umwelterfordernisse und die Bedürfnisse der angepeilten Hostanlagen zufriedenzustellen.
  • Das Peripheriegerät kann auch in den Mikrocomputer selbst integriert sein. Eine Variante in dieser Richtung ist in Fig. 9 dargestellt. Bei dieser Variante weist ein Mikrocomputer eine Touch-Screen-Vorrichtung (20) auf. Eine von der Tastatur C des Computers unabhängige Tastatur (6) ist in die Stütze S integriert, auf der die Tastatur C und die Touch-Screen-Vorrichtung (20) befestigt sind.
  • Vorzugsweise wird die Berührungsoberfläche der Vorrichtung (20) auch dazu verwendet, um die Tastatur (6) zur Eingabe der persönlichen Informationen herzustellen, wobei diese Tastatur und die Berührungsoberfläche übereinander erscheinen. Diese Darstellung ist permanent sichtbar. Als Variante kann sie nur bei dem Identifikationsverfahren des Inhabers sichtbar sein, beispielsweise durch eine Rückbeleuchtung, die mit Hilfe einer Elektrolumineszenzfolie durchgeführt ist.
  • Eine weitere Ausführungsvariante einer erfindungsgemäßen Vorrichtung setzt Mittel zur Stimmsynthese und ein entsprechendes Wörterbuch ein. Dieses Wörterbuch kann ferngeladen und/oder durch ein gesichertes Verfahren von einem genehmigten Server geändert werden. Dieser Server kann beispielsweise der des Herstellers der Vorrichtung für bedingten Zugriff sein. Letztgenannter kann mit Mitteln zur Stimmerkennung ein Minimum an Befehlen erlernen, die für die Abwicklung der Transaktionen erforderlich sind, wie beispielsweise: annehmen, annullieren, weiterführen. Als Beispiel besteht für die Kontrolle des auf dem Bildschirm des Computers angezeigten Preises von 198,25 $ das Verfahren darin, die Preisinformation an das Peripheriegerät zu übermitteln, welches diese Information durch ihre Mittel zur Stimmsynthese und -reproduktion umformt, um die Wörter "eins", "neun", "acht', "Komma", "zwei", "fünf" und "Dollar" auszusenden.
  • Sodann genehmigt die Vorrichtung den Preis für die Transaktion beispielsweise mit dem Befehl "annehmen", der mündlich vom Inhaber der Karte mit Mikroschaltung, die in die Vorrichtung eingeschoben ist, ausgesprochen wird. Die Stimmbefehle können aufgezeichnet werden.
  • Es wird nun auf die Fig. 10 und folgende Bezug genommen, in denen weitere Aspekte der Erfindung dargestellt sind.
  • Das Peripheriegerät umfasst eine Sicherheitsapplikation, die mit SAM in der weiteren Textfolge bezeichnet ist. Unter Sicherheitsapplikation oder SAM ist ein Softwareobjekt zu verstehen, umfassend einen ausführbaren Code und alle für seine Funktion erforderlichen spezifischen Ressourcen, die in dem Speicher eines gesicherten Mikroprozessors, der auch mit einem gesicherten Betriebssystem ausgestattet ist, resident sind und ausgeführt werden. Ein typisches Beispiel für SAM ist die elektronische Geldbörse, die auf einer Karte mit Mikroschaltung verfügbar ist. In dem Peripheriegerät ist für mindestens eine Anwendersoftware der elektronischen Hostanlage, mit der das Peripheriegerät kommuniziert, eine in dem Peripheriegerät installierte Sicherheitsapplikation vorgesehen.
  • Die Anwendersoftware und ihre Sicherheitsapplikation kennen jeweils eine selbe geheime Information in Form eines oder mehrerer Schlüssel und setzen einen selben kryptografischen Algorithmus ein, der die Überprüfung dieses Schlüssels ermöglicht.
  • Somit ist eine Sicherheitsapplikation für die Distribution vorhanden, die den normalen Schutzschlüssel der Anwendersoftware gegen Missbrauch schützt. Diese Sicherheitsapplikation wird vorzugsweise, aber nicht auf einschränkende Weise, von einer Chipkarte getragen, die in der Folge als Sammelkarte SAMC bezeichnet ist. Diese Sammelkarte wird beispielsweise von einer zweiten Karte, Distributionskarte oder SAMD genannt, geladen, die beispielsweise mit der Anwendersoftware geliefert wird, die einen Schutz gegen Missbrauch benötigt. In diesem Zusammenhang ist Fig. 10 ein Flussdiagramm einer vereinfachten Abfragesequenz einer Sicherheitsapplikation SAM, die in der Sammelkarte eines Peripheriegeräts resident ist, durch eine Anwendersoftware, die lokal ausgeführt wird oder auf eine Hostanlage zugreift, die mit dem Peripheriegerät kommuniziert. SAM hat die Rolle eines Schutzschlüssels für diese Anwendersoftware inne. Der erste Schritt des SAM Tests (Schritt 101) besteht darin, einen zufallsbedingten Code (RNDC) zu generieren, der sodann gespeichert wird. In einem zweiten Schritt (102) wird dieser Code (RNDC) nach einem in der Technik gut bekannten Verfahren mit symmetrischem Schlüssel verschlüsselt. Dieser Schlüssel ist durch die Anwendersoftware und SAM bekannt. Das Ergebnis des Schrittes (102) ist ein weiterer Code, der den Test (CLG) darstellt, der an SAM zu übermitteln ist. In Schritt (103) überprüft die Anwendersoftware, ob sie diesen Test (CLG) an den Driver der Vorrichtung übermitteln kann. In Schritt (104) wird die Testnachricht (CLG) an diesen Driver übermittelt, der sie nach einem erweiterten Protokoll des spezifischen Kommunikationsprotokolls der Eingabemittel von dem Peripheriegerät an die entsprechende SAM übermittelt.
  • In Schritt (105) wartet die Anwendersoftware eine vordefinierte Zeit lang auf die Antwort von SAM. SAM verwendet einen Algorithmus zur Entschlüsselung des Tests (CLG). Wenn SAM authentisch ist, ist der Schlüssel für die Entschlüsselung derselbe und findet den ursprünglichen zufallsbedingten Code im Klartext wieder. Ihre Antwort (RPL) wird an den Driver der Vorrichtung übermittelt, um in Schritt (106) von der Anwendersoftware gelesen zu werden. Der folgende Schritt (107) besteht darin, den ursprünglichen Code (RNDC) mit der Antwort (RPL) zu vergleichen. Wenn sie ident sind, besteht keine missbräuchliche Anwendung. Eine solche Testsequenz von SAM ist in der zu schützenden Anwendersoftware integriert. Wenn die Sequenz der Fig. 10 eine einzige Rückmeldung im Erfolgsfalle (108) aufweist, sind die Fehlermeldungen (109) in der Praxis zahlreicher und spiegeln die möglichen Misserfolge in allen ihren Schritten wider.
  • Die vereinfachte Installationssequenz einer Sicherheitsapplikation oder SAM bei dem erfindungsgemäßen Verfahren ist in Fig. 11 dargestellt.
  • Eine SAMD-Karte zur Distribution von Sicherheitsapplikationen kann für mehrere Installationen einer selben Sicherheitsapplikation dienen. Die Karte umfasst für jede Sicherheitsapplikation einen Lizenzzähler (LCNT), der auf die Anzahl von für die Applikation gestatteten Installationen initialisiert ist. Das Installationsprogramm für die Anwendersoftware erfordert in Schritt (110) die Distributionskarte SAMD in dem Chipkartenanschluss des Peripheriegeräts. Das Verfahren wird unterbrochen, wenn:
  • - der Test (111) nicht die Distributionskarte SAMD erkennt oder der Zähler der Anzahl von zu installierenden Lizenzen LCNT gleich Null ist,
  • - der Test (112) nicht genügend Speicher in der Sammelkarte SAM findet oder diese Karte die zu installierende SAM nicht trägt,
  • - der Test (114) die Kopie nicht genehmigt.
  • Wenn die Bedingungen (111) und (112) beide vorhanden sind, überträgt Schritt (113) die SAM der Distributionskarte SAMD an die Sammelkarte SAMC.
  • Der Mikrokontroller des Anschlusses des Peripheriegeräts löst diese Übertragung aus, die sodann zwischen den beiden Karten nach einem beliebigen Verfahren zur Übertragung gesicherter Daten abläuft.
  • Während dieser Übertragung dient der Mikrokontroller nur als Verbindungskanal zwischen den beiden Karten SAMC und SAMD. Das Betriebssystem der Sammelkarte SAMC bringt SAM in ihre ausführbare Form. Sodann führt die Karte SAMC den Test (114) durch, der die Genehmigung der eigentlichen Übertragung und sodann die Überprüfung der richtigen Funktion von SAM umfasst. Diese Überprüfung besteht darin, die Abfrage von SAM zu simulieren und ihr Verhalten zu überprüfen. Die Sammelkarte SAM löscht aus ihrem Speicher die ungültige SAM. Die Installation einer SAM ist gleichwertig mit einer Guthabensübertragung nach einem Transaktionsmechanismus ähnlich jenem, der in den elektronischen Geldbörsensystemen verwendet wird. Dieser Transaktionsmechanismus gewährleistet in Schritt (115), dass der Lizenzzähler (LCNT) um nur eine Einheit verringert wird, wenn die SAM durch die gesicherten Speicher-, Administrations- und Betriebsmittel SAMC genehmigt ist.
  • Das vereinfachte Flussdiagramm der Deinstallation einer Applikation SAM bei dem erfindungsgemäßen Verfahren ist in Fig. 12 dargestellt.
  • Das Programm zur Deinstallation der durch eine SAM geschützten Anwendersoftware erfordert in Schritt (116) das Einführen der Distributionskarte SAMD oder dergleichen in den Anschluss des Peripheriegeräts. Der Test (117) überprüft, ob die zu deinstallierende SAM die in den Anschluss eingeführte Karte akzeptiert. Wenn die Karte SAMD die ursprüngliche Karte ist, ist der Code der SAM hier immer vorhanden, uni Schritt (119) erhöht den Lizenzzähler (LCNT) um eine Einheit.
  • Wenn die Karte SAMD nicht die ursprüngliche Karte ist, wird der Code der SAM von der Sammelkarte SAMC in Schritt (121) bei ausreichender Speicherbedingung (120) unter ähnlichen Bedingungen wie in Schritt (113) des oben beschriebenen Installationsverfahrens übertragen. Ebenfalls in Schritt (121) erzeugt das Betriebssystem der Karte SAMD einen Lizenzzähler (LCNT), der auf Null initialisiert ist. Bei einer Codeübertragung von SAM überprüft die Karte SAMD in Schritt (122) die Gültigkeit der Kopie, wie in Schritt (114) des Flussdiagramms zur Installation von SAM. Durch einen Transaktionsmechanismus, wie jenen der Installation einer SAM, gewährleistet das Verfahren der Deinstallation, dass nur im Erfolgsfalle die Karte SAMD eine gültige SAM und einen um eine Einheit inkrementierten Lizenzzähler (LCNT) umfasst und die Karte SAMC die betreffende SAM aus ihrem Speicher in Schritt (123) löscht. Das Verfahren ermöglicht es somit jeder Karte SAMD, die durch Deinstallation eine Sicherheitsapplikation empfangen hat, mit einer ursprünglichen Distributionskarte gleichwertig zu sein. Eine Sicherheitsapplikation wird zwischen zwei entfernten Karten übertragen, die miteinander über Kommunikationsnetze durch zwischengeschaltete Mittel kommunizieren, die die Weiterleitung und Vollständigkeit ihrer Nachrichten gewährleisten. Ein Verfahren zur Übertragung einer SAM als von einer Hostanlage zu einer anderen fließende Benutzungslizenz unter Verwendung der Kommunikationsnetze ist auch dem oben beschriebenen Verfahren zur Deinstallation von SAM ähnlich. In diesem Fall wird die Distributionskarte durch die entsprechende Sammelkarte ersetzt.
  • Vorzugsweise verwendet das für die Administration und Ausführung der Sicherheitsapplikationen verwendete Kommunikationsprotokoll einen selben seriellen Kommunikationsweg, um die Eingabeinformation und die Sicherheitsmeldungen zu befördern. So sind die Eingabefunktion und die Terminalfunktion der Karte mit Mikroschaltung quasi gleichzeitig und unabhängig voneinander verfügbar. Im Rahmen des Kommunikationsprotokolls werden die Informationen und Befehle in Form von Datenübertragungsblocks übertragen, umfassend eine Gruppe von Feldern, die jeweils von einer codierten Sequenz gebildet sind, die eine vorbestimmte Bitanzahl trägt, wie in Fig. 13 dargestellt. So umfasst ein Datenübertragungsblock verpflichtend ein Identifikationsfeld (FID) und mindestens eines der folgenden Felder:
  • - Feld für die Eingabeinformation,
  • - Feld für die Information über eine Sicherheitsapplikation.
  • Das Identifikationsfeld (FID) initialisiert die Aufnahmemittel zur Analyse seines Inhalts. Für die Peripheriegeräte zur Dateneingabe durch Betätigung von Tasten und einen gegebenen Funktionsmodus weisen die Datenübertragungsblocks eine feststehende Länge auf. In einem solchen Datenübertragungsblock ist das stärkste Bit für die Identifikation seines Beginns vorbehalten. Das erfindungsgemäß eingesetzte Protokoll verwendet dieselbe Methode zur Bewahrung der Kompatibilität mit den herkömmlichen Eingabevorrichtungen und ordnet immer die Eingabeinformation am Beginn des erweiterten Datenübertragungsblocks an. So ist es nicht einschränkend, den Eingabeblock als einen Teil des Identifikationsfeldes (FID) des erweiterten Datenübertragungsblocks zu betrachten, wie in Fig. 6 dargestellt. Beispielsweise kann das Vorhandensein des Informationsfeldes über eine Sicherheitsapplikation nach demselben Prinzip durch einen besonderen Wert einer Gruppe von Bits des ersten Bytes des Datenübertragungsblocks angegeben sein. So umfasst das Informationsfeld über eine Sicherheitsapplikation alle oder einen Teil der folgenden Felder in der Reihenfolge ihrer Aufzählung, ausgehend von einer Position, die durch den besonderen Wert einer Gruppe von Bits des Identifikationsfeldes (FID) bestimmt wird:
  • - Kontrollfeld (OPC),
  • - Feld zur Angabe der Nachrichtenlänge einer Sicherheitsapplikation (DLEN),
  • - Feld, das die ganze oder einen Teil der Nachricht der eigentlichen Sicherheitsapplikation enthält (CLG) oder (RPL),
  • - Feld zur Vollständigkeitskontrolle der genannten Nachricht (CRC).
  • Die erweiterten Datenübertragungsblocks haben variable Länge je nach dem Kontrollfeld (OPC). Wenn der Datenübertragungsblock eine Nachricht (CLG) umfasst, die für eine Sicherheitsapplikation bestimmt ist, oder eine Nachricht (RPL), die für eine Anwendersoftware bestimmt ist, folgt auf das Feld (OPC) ein Feld (DLEN), das die Länge der Nachricht (CLG) oder (RPL) angibt. Die Länge des Feldes (DLEN) hängt von der maximal zulässigen Länge für die Nachrichten (CLG) und (RPL) ab. Die Kontroll- und Bearbeitungsmittel der erfindungsgemäßen Vorrichtung kennen nicht die Bedeutung der Nachrichten (CLG) und (RPL). Das optionale Feld (CRC) ermöglicht die eventuelle Kontrolle der Vollständigkeit der Nachrichten (CLG) oder (RPL).
  • Ein erweiterter Datenübertragungsblock wird zur Gänze von seinem Kontrollfeld (OPC) definiert, das mindestens folgende Informationen enthält (Fig. 14):
  • - den Operationsbefehl (OPC.C) für einen oder mehrere Sicherheitsapplikationen,
  • - die Adresse für die betreffende Sicherheitsapplikation über den Datenübertragungsblock (OPC.A)
  • - die Anzahl der Bytes (OPC.S) des Informationsfeldes in Bezug auf eine Sicherheitsapplikation, die über einen erweiterten Datenübertragungsblock übermittelt wird, wobei diese Anzahl (OPC.S) mindestens der Feldlänge (OPC) entspricht.
  • Die Adresse (OPC.A) berücksichtigt auch den Anschluss, über den auf die Sicherheitsapplikation zugegriffen werden kann. Die langen Nachrichten werden durch Segmente konstanter Länge (OPC.S) übertragen, mit Ausnahme eines letzten Segments, das auf mehreren kürzeren erweiterten Datenübertragungsblocks verteilt ist. Diese Methode ermöglicht es auch, die Gleichmäßigkeit der Erfassungsfrequenz der Eingabeinformation zu gewährleisten.
  • Die Fig. 15 bis 18 stellen eine besondere Implementierung der Struktur der mit Hilfe der Fig. 13 und 14 oben beschriebenen Datenübertragungsblocks dar.
  • Fig. 15 stellt den von einer herkömmlichen Maus ausgesandten Datenübertragungsblock dar. Dieser Datenübertragungsblock umfasst drei Bytes, wobei die stärksten Bits nicht verwendet werden. Diese Bits werden verwendet, um die erweiterten Datenübertragungsblocks anzugeben.
  • Ausgehend von diesem Datenübertragungsblock stellt Fig. 16 die Struktur eines erweiterten Datenübertragungsblocks dar, dessen Identifikationsfeld (FID) den Eingabeblock übernimmt und bei 1 das stärkste Bit seines ersten Bytes anordnet. So erfasst der Driver der Vorrichtung den erweiterten Datenübertragungsblock und analysiert das vierte Byte, das dem Kontrollfeld (OPC) für die Sicherheitsinformation entspricht. Das fünfte Byte (DLEN = m) gibt die Länge der Antwort (RPL) einer Applikation SAM in Bytes an, und zwar alleine oder in Verbindung mit einem weiteren in den vorhergehenden Bytes verfügbaren Binärfeld, beispielsweise die stärksten Bits der Bytes 2 und 3. Das Kontrollfeld (CRC) umfasst (n) Bytes.
  • Die Fig. 17 und 18 stellen die Struktur des ersten bzw. fünften Datenübertragungsblocks der erweiterten Datenübertragungsblocks dar, die die Antwort einer Sicherheitsapplikation in mehreren aufeinanderfolgenden Segmenten für den Parameter OPC.S = 8 übertragen, eine Antwort (RPL) zu 32 Bytes und eine (CRC) auf 16 Bits. Das Feld (OPC.S) gibt dem Driver der Vorrichtung die Anzahl von Bytes des Informationsfeldes über eine Sicherheitsapplikation an, die zu dem Eingabeblock hinzugefügt wurden, mit Ausnahme des letzten Blocks. Die Eingabeblocks und die erweiterten Datenübertragungsblocks können auch alternierend sein.
  • Die Erfindung ist im vorhergehenden als nicht einschränkendes Beispiel beschrieben. Es versteht sich, dass der Fachmann in der Lage ist, verschiedene Varianten auszuführen, ohne deshalb über den Rahmen der Erfindung, wie in den zugehörigen Ansprüchen definiert, hinauszugehen.

Claims (27)

1. Vorrichtung für bedingten Zugriff, bestimmt zur Verwendung in Verbindung mit einer elektronischen Hostanlage, bestehend aus einem Peripheriegerät zur Dateneingabe durch Betätigung von Tasten mit mindestens einem Anschluss für Karte mit Mikroschaltung, dadurch gekennzeichnet, dass die außerdem die für Benutzer geeigneten Datenerfassungsmittel für die typischen persönlichen Informationen eines vertraulichen Benutzercodes enthält, und dadurch, dass die genannten persönlichen Informationen lokal mit den in der Karte mit Mikroschaltung (5) gespeicherten Informationen verglichen werden, damit eine Information, welche an die elektronische Hostanlage weitergeleitet wird, ohne dass die genannten persönlichen Informationen in die elektronische Hostanlage gelangen, den Zugriff des Benutzers freigibt oder ablehnt.
2. Vorrichtung für bedingten Zugriff nach Anspruch 1, dadurch gekennzeichnet, dass die für einen Benutzer geeigneten Datenerfassungsmittel für persönliche Informationen aus einer Tastatur für die Eingabe eines digitalen Identifikationscodes bestehen oder aus einem Bildschirm mit einer sensiblen Zone für die Eingabe einer persönlichen Information von Hand.
3. Vorrichtung für bedingten Zugriff nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Datenerfassungsmittel für die persönlichen Informationen aus einem Sensor für die Erfassung eines biometrischen Identifikationssignals bestehen, wie zum Beispiel ein Bildsensor für Fingerabdrücke und/oder ein Bildsensor für den Augenhintergrund und/oder ein akustischer Sensor verbunden mit einer Einrichtung zur Stimmerkennung.
4. Vorrichtung für bedingten Zugriff nach
einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass sie eine Tastatur (6) zur Eingabe der persönlichen Informationen und/oder ein Displaymittel für die Kontrolle der Transaktion umfasst.
5. Vorrichtung für bedingten Zugriff nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die Datenerfassungsmittel für die persönlichen Informationen in einem Mittel bestehen, das geeignet ist, die Anzeige auf dem Bildschirm der Hostanlage mit einer virtuellen Tastatur mit grafischen Zeichen zu bewirken, deren Anordnung zufallsbedingt bei jeder Aktivierung des genannten Mittels variiert, dass die Eingabe der persönlichen Informationen durch die Betätigung der Tasten mit grafischen Zeichen und durch Bestätigung der Cursorposition auf dem gewünschten grafischen Zeichen erfolgt, und dass die Verarbeitung der Eingabe- und Bestätigungsinformationen auf dem virtuellen Bildschirm ausschließlich in der Vorrichtung für bedingten Zugriff vorgenommen wird.
6. Vorrichtung für bedingten Zugriff nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass das Datenerfassungsmittel für die persönlichen Informationen aus einem Dateneingabemodul und der Digitalisierung der Benutzerstimme bestehen.
7. Vorrichtung für bedingten Zugriff nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass sie Mittel zur Stimmsynthese und akustischen Reproduktion für die Kontrolle des Vorgangs enthält.
8. Vorrichtung für bedingten Zugriff nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die Datenerfassungsmittel für die persönlichen Informationen in einer Touch-Screen- Fläche zur Eingabe (11) besteht, wobei auf der Berührungsfläche die Darstellung der Tastatur erscheint.
9. Vorrichtung für bedingten Zugriff nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass sie eine ständig funktionierende Zeituhr aufweist und Mittel, um an das Peripheriegerät digitale Daten mit Datumsangabe zu übermitteln, die eine Datensequenz in Bezug auf die Autorisierung enthalten, die anhand der in der Karte mit Mikroschaltung (5) gespeicherten Daten und der durch den Benutzer eingegebenen Daten errechnet wurde, sowie eine von der Uhr generierte Datensequenz.
10. Vorrichtung für bedingten Zugriff nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass sie Mittel umfasst, mit deren Hilfe zusammen mit einer Hostanlage auf Online-Netzen alle oder Teile der nachstehenden gesicherten Transaktionen ausgeführt werden können, wobei eine elektronische Geldkarte oder eine Kreditkarte verwendet wird: a) Auszahlung, b) Rückzahlung, c) Annullierung des Vorgangs, d) Auswahl der Währung, und/oder alle oder Teile der folgenden, gesicherten Transaktionen unter Verwendung einer eingegebenen elektronischen Geldkarte: e) Laden einer elektronischen Geldkarte über ein Bankkonto, f) Übertragung des Guthabens einer elektronischen Geldkarte auf eine andere elektronische Geldkarte, h) eine elektronische Geldkarte mit einem Betrag belasten und einer Kreditkarte einen Betrag gutschreiben.
11. Vorrichtung für bedingten Zugriff nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass sie die Mittel dafür enthält, mit denen sie mit Hilfe der eingegebenen elektronischen Geldkarte alle oder einen Teil der folgenden Vorgänge unabhängig und/oder zusammen mit einer Hostanlage durchführen kann: a) Aktuelles Guthaben oder Saldo überprüfen, b) zuletzt erfolgte Transaktionen oder das Journal lesen, c) Elektronische Geldkarte sperren, d) Identifikationscode ändern.
12. Vorrichtung für bedingten Zugriff nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass sie die Mittel enthält, um Transaktionen zwischen den finanziellen Anwendungen durchzuführen, die auf ein und derselben Karte mit Mikroschaltung resident sind.
13. Vorrichtung für bedingten Zugriff nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass sie Mittel enthält, zu denen eine elektronische Geldkartenanwendung gehört, und dass diese Mittel es ermöglichen, alle oder einen Teil der folgenden Vorgänge zwischen Karten auszuführen, die nacheinander in denselben Anschluss gesteckt werden: a) Übertragung des Guthabens einer elektronischen Geldkarte auf eine andere elektronische Geldkarte, b) Übertragung des Guthabens einer elektronischen Geldkarte auf das Gerät selbst, c) einer elektronischen Geldkarte einen Betrag gutschreiben oder sie belasten und denselben Wert einer Kreditkarte gutschreiben oder sie damit belasten, d) Vorgang annullieren.
14. Vorrichtung für bedingten Zugriff nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die genannten Mittel mit der Anwendung für elektronische Geldkarte in einer herausnehmbaren Karte mit Mikroschaltung (5) enthalten sind.
15. Vorrichtung für bedingten Zugriff nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass sie außerdem eine wirksame Oberfläche zur Digitalisierung durch Zeiger und/oder Berührung enthält, sowie eine Anzeige, bei der die wirksame Oberfläche und die Anzeige über einander erscheinen.
16. Verfahren der Zugriffssicherung für eine Hostanlage, wobei eine Vorrichtung für bedingten Zugriff nach mindestens einem der vorgenannten Ansprüche benutzt und eingesetzt wird, dadurch gekennzeichnet, dass mindestens einige Funktionen der genannten Hostanlage erst nach Eingabe einer persönlichen Information durch den Benutzer zugänglich sind, die einer auf einer Karte mit Mikroschaltung gespeicherten Information entsprechen, und dass die Prüfung auf Übereinstimmung der persönlichen Information mit der auf der Karte mit Mikroschaltung gespeicherten Information in einem Peripheriegerät vorgenommen wird, das ein mit der Hostanlage verbundenes Lesegerät für Karten mit Mikroschaltung enthält, ohne dass die persönliche Information auf das Hostgerät weitergeleitet wird.
17. Verfahren für gesicherte Informatiktransaktionen mit einem Vergleichsschritt zwischen einer persönlichen Benutzerinformation und den in der Karte mit Mikroschaltung enthaltenen Daten, wobei eine Vorrichtung für bedingten Zugriff nach mindestens einem der Ansprüche 1 bis 15 benutzt und eingesetzt wird, dadurch gekennzeichnet, dass der Prüfschritt in der genannten Vorrichtung für bedingten Zugriff erfolgt und eine Schutzbarriere gegen Informatikmissbrauch bildet.
18. Verfahren für die Administration und Ausführung der Sicherheitsapplikationen in einem interaktiven elektronischen Gerät, das mit einem Peripheriegerät für die Steuerung sichtbarer Objekte eines grafischen Benutzerinterface entsprechend einem Kommunikationsprotokoll versehen ist, dadurch gekennzeichnet, dass das Kommunikationsprotokoll eine Verlängerung für die Sicherheitsapplikationen enthält, und dadurch, dass das Verfahren in dem Peripheriegerät einen lokalen Verarbeitungsschritt zur Benutzeridentifikation durch einen persönlichen Code enthält, der ausschließlich mit den genannten Mitteln in das Peripheriemittel eingegeben wird, und Sicherheitsapplikationen, die auf einer Karte mit Mikroschaltung gespeicherte persönliche Daten nutzen, wobei die Karte mit Mikroschaltung in einen in der Peripherie angeordneten Anschluss eingegeben wird, ohne dass dieser Code in die genannte interaktive elektronische Anlage gelangt.
19. Verfahren nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, dass die Informationen und Befehle im Rahmen des genannten Kommunikationsprotokolls in Form von Datenübertragungsblocks (Frames) übermittelt werden, die eine Gruppe von Feldern umfassen, welche jeweils aus einer codierten Sequenz mit einer festgelegten Anzahl von Bits bestehen, wobei jeder Datenübertragungsblock ein Identifikationsfeld (FID) und mindestens eines der folgenden Felder umfasst:
- Feld für die Eingabeinformation
- Feld für die Information über gesicherte Mittel.
20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass das Feld für die Information über die gesicherten Mittel alle oder einen Teil der folgenden Felder in der genannten Reihenfolge enthält:
- Kontrollfeld (OPC),
- Feld zur Angabe der Nachrichtenlänge der Sicherheitsapplikation (DLEN),
- Feld, das die ganze oder einen Teil der Nachricht der eigentlichen Sicherheitsapplikation enthält (CLG) oder (RPL),
- Feld zur Vollständigkeitskontrolle der genannten Nachricht (CRC)
21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass das Kontrollfeld (OPC) mindestens die folgenden Informationen enthält:
- den Operationsbefehl (OPC.C) für einen oder mehrere Sicherheitsapplikationen,
- die Adresse für die betreffende Sicherheitsapplikation über den Datenübertragungsblock (OPC.A),
- die Anzahl der Bytes (OPC.S) des Informationsfeldes in Bezug auf Sicherheitsapplikation, die über einen erweiterten Datenübertragungsblock (extended frame) übermittelt wird, wobei diese Anzahl (OPC.S) mindestens der Feldlänge (OPC) entspricht.
22. Verfahren nach den Ansprüchen 16 bis 21, dadurch gekennzeichnet, dass die Anwendung zur Distribution der Sicherheitsapplikation (30) einen Lizenzzähler (LCNT) für die Kontrolle der Mehrfachübertragung derselben Sicherheitsapplikation innerhalb der Grenzen einer vordefinierten Anzahl von Installationen oder Lizenzen enthält.
23. Verfahren nach den Ansprüchen 18 bis 22, dadurch gekennzeichnet, dass der Übertragungsvorgang der Sicherheitsapplikation zwischen lokalen oder entfernten gesicherten Mitteln alle oder einen Teil der folgenden Schritte enthält:
- Identifizierung des Initiators der Übertragung,
- Gegenseitige Authentifizierung der betreffenden gesicherten Mittel,
- Gesicherte Kopie des Applikationscodes auf die Zieleinrichtung,
- Bestätigung der Kopie,
- Löschen der Sicherheitsapplikation in den Quelleinrichtungen.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass der Identifizierungsschritt des Initiators der Übertragung darin besteht, dass eine Sicherheitsapplikation in einer der genannten gesicherten Mittel für Speicherung, Administration und Ausführung der Sicherheitsapplikation (27) oder der Distributionsanwendung der Sicherheitsapplikation (30) den Initiator der Übertragung durch einen persönlichen Code identifiziert, der nur mit den Mitteln des genannten Peripheriegerätes eingegeben wird, und ohne dass der Code in die genannte interaktive, elektronische Anlage gelangt.
25. Verfahren nach Anspruch 24, dadurch gekennzeichnet, dass der Schritt der Ungültigmachung der Sicherheitsapplikation in den Quellmitteln darin besteht, dass der Code gelöscht und die Ressourcen freigegeben werden mit Ausnahme der Distributionsanwendung der Sicherheitsapplikation (30), bei der nur der Übertragungszähler (LCNT) um eine Einheit verringert wird.
26. Verfahren nach einem der Ansprüche 16 bis 25, dadurch gekennzeichnet, dass der Treiber des Peripheriegerätes die Eingabeinformation an eine Anwendersoftware weiterleitet und gleichzeitig die Nachrichtenübermittlung an dieselbe oder eine andere gleichzeitig aktive Anwendersoftware und ihre Sicherheitsapplikation sicherstellt.
27. Verfahren für die Zugriffssicherung an einer Hostanlage nach Anspruch 16, dadurch gekennzeichnet, dass die Hostanlage an die Vorrichtung für bedingten Zugriff Informationen über die laufende Transaktion übermittelt, dass diese Informationen durch Stimmsynthese übersetzt werden, und dass die Bestätigung der Transaktion durch das Aussprechen eines Wortes oder einer festgelegten verbalen Wendung des Inhabers der in die Vorrichtung eingegebenen Karte mit Mikroschaltung erfolgt.
DE69621042T 1995-08-21 1996-08-08 Verfahren und vorrichtung mit bedingtem zugang Expired - Lifetime DE69621042T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9509952A FR2738070B1 (fr) 1995-08-21 1995-08-21 Appareil de pointage combine avec coupleurs de cartes a puce
FR9513038A FR2740885B1 (fr) 1995-11-03 1995-11-03 Procede et appareil pour la gestion et l'execution des applications de securite
PCT/FR1996/001269 WO1997007448A2 (fr) 1995-08-21 1996-08-08 Dispositif et procede d'acces conditionnel

Publications (2)

Publication Number Publication Date
DE69621042D1 DE69621042D1 (de) 2002-06-06
DE69621042T2 true DE69621042T2 (de) 2003-05-22

Family

ID=26232166

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69621042T Expired - Lifetime DE69621042T2 (de) 1995-08-21 1996-08-08 Verfahren und vorrichtung mit bedingtem zugang

Country Status (28)

Country Link
US (1) US6070796A (de)
EP (1) EP0870222B1 (de)
JP (2) JPH11511278A (de)
KR (1) KR100472403B1 (de)
CN (1) CN1154902C (de)
AR (1) AR003316A1 (de)
AT (1) ATE217103T1 (de)
AU (1) AU720839B2 (de)
BG (1) BG63764B1 (de)
BR (1) BR9610236A (de)
CA (1) CA2230150C (de)
CZ (1) CZ294507B6 (de)
DE (1) DE69621042T2 (de)
DK (1) DK0870222T3 (de)
EA (1) EA001415B1 (de)
ES (1) ES2176481T3 (de)
HU (1) HU222163B1 (de)
MX (1) MX9801434A (de)
NO (1) NO317497B1 (de)
NZ (1) NZ503211A (de)
PL (1) PL184741B1 (de)
PT (1) PT870222E (de)
RO (1) RO118910B1 (de)
SK (1) SK285147B6 (de)
TR (1) TR199800267T2 (de)
TW (1) TW328993B (de)
UA (1) UA49845C2 (de)
WO (1) WO1997007448A2 (de)

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2760865B1 (fr) * 1997-03-13 1999-04-23 Gemplus Card Int Procede de controle de l'etancheite d'applications chargees dans un terminal multi-applicatif et terminal pour la mise en oeuvre
US6193153B1 (en) * 1997-04-16 2001-02-27 Francis Lambert Method and apparatus for non-intrusive biometric capture
WO1998048390A1 (en) * 1997-04-21 1998-10-29 Olivetti Solutions S.P.A. Device for transmitting and receiving information connectable to an electronic computer
WO1999018494A1 (en) * 1997-10-03 1999-04-15 Simon Buchwald Smartcard terminal
AU744921B2 (en) * 1997-10-03 2002-03-07 Simon Buchwald Smartcard terminal
JPH11175254A (ja) 1997-12-12 1999-07-02 Fujitsu Ltd 座標入力装置並びにそれに用いられるパッド及び通信方法
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
DE29804165U1 (de) * 1998-03-09 1998-05-07 Scm Microsystems Gmbh Vorrichtung zur peripheren Datenkommunikation
FR2780586B1 (fr) * 1998-06-30 2000-08-04 Bull Sa Procede d'authentification pour acces proteges dans un systeme informatique en reseau
KR100492955B1 (ko) * 1998-12-22 2005-08-29 엘지전자 주식회사 스크롤 압축기의 오일 분리장치
US6256019B1 (en) 1999-03-30 2001-07-03 Eremote, Inc. Methods of using a controller for controlling multi-user access to the functionality of consumer devices
US6363385B1 (en) * 1999-06-29 2002-03-26 Emc Corporation Method and apparatus for making independent data copies in a data processing system
EP1081606A3 (de) * 1999-08-31 2001-05-02 comMouse AG Verfahren und Displaymaus zur Navigation innerhalb eines Netzwerkes von Rechnern
EP1224521A4 (de) * 1999-09-30 2008-09-17 Milsys Ltd Entfernbares, aktives persönliches speichergerät, system und verfahren
ITTO991020A1 (it) * 1999-11-22 2001-05-22 Eutron Infosecurity S R L Lettore portatile per schede intelligenti.
AU2001238519A1 (en) * 2000-02-18 2001-08-27 Vasco Data Security, Inc. Field programmable smart card terminal and token device
DE60117197T2 (de) * 2000-04-26 2006-07-27 Semiconductor Energy Laboratory Co., Ltd., Atsugi Kommunikationssystem und -verfahren zur Identifikation einer Person mittels biologischer Information
US20020108000A1 (en) 2000-05-04 2002-08-08 Marco Iori User recognition system for automatically controlling accesse, apparatuses and the like equipment
KR100771258B1 (ko) * 2000-05-09 2007-10-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 본인 인증 시스템과 본인 인증 방법 및 휴대 전화 장치
US6671809B1 (en) * 2000-05-10 2003-12-30 General Dynamics Decision Systems, Inc. Software-defined communications system execution control
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
NL1015501C2 (nl) * 2000-06-22 2001-12-28 Tele Id Nl B V Werkwijze voor authenticatie en autorisatie van een object.
US6775776B1 (en) 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
IL137068A0 (en) * 2000-06-28 2001-06-14 Creditec Ltd Device for effecting credit card transactions
IL148834A (en) 2000-09-10 2007-03-08 Sandisk Il Ltd Removable, active, personal storage device, system and method
AT4892U1 (de) * 2000-11-03 2001-12-27 Wolfram Peter Einrichtung zur steuerung von funktionen über biometrische daten
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
EP1374008A2 (de) * 2000-12-28 2004-01-02 David Katzir Verfahren und system zur internet-kindersicherung
IL140624A (en) * 2000-12-28 2003-12-10 David Katzir Method and system for parental internet control
FR2821188B1 (fr) * 2001-02-20 2004-01-23 Gemplus Card Int Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
KR20020081067A (ko) * 2001-04-18 2002-10-26 전영호 스마트 카드와 생체인식기가 장착된 개인용 컴퓨터
KR20030000162A (ko) * 2001-06-22 2003-01-06 제너시스정보통신(주) 컴퓨터 보안용 마우스 및 그 마우스를 이용한 화자인증 방법
KR20030000163A (ko) * 2001-06-22 2003-01-06 제너시스정보통신(주) 컴퓨터 보안용 무선 마우스
DE10130019A1 (de) * 2001-06-25 2003-01-09 Scm Microsystems Gmbh Chipkartenleseeinrichtung
KR20030008344A (ko) * 2001-07-20 2003-01-25 인터스피드 (주) 컴퓨터 도난 방지용 마우스
FR2828755B1 (fr) * 2001-08-14 2004-03-19 Atmel Nantes Sa Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants
US20030080852A1 (en) * 2001-10-31 2003-05-01 International Business Machines Corporation Secure smart card
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
KR100459912B1 (ko) * 2002-04-04 2004-12-04 모승기 컴퓨터 사용 제어 단말기
EP1387323A1 (de) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentifizierung durch biometrische Erfassung des Trägers einer Identifizierungsvorrichtung und/oder tragbares Identifizierungszugangssystem und/oder elektronischer Zugang
JP2004070831A (ja) * 2002-08-08 2004-03-04 Sony Corp 入力装置
US20060107037A1 (en) * 2002-10-17 2006-05-18 Lincoln Adrian D Facilitating and authenticating transactions
US7735121B2 (en) * 2003-01-07 2010-06-08 Masih Madani Virtual pad
GB0302263D0 (en) * 2003-01-31 2003-03-05 Roke Manor Research Secure network browsing
US7966188B2 (en) * 2003-05-20 2011-06-21 Nuance Communications, Inc. Method of enhancing voice interactions using visual messages
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
EP1632838A3 (de) * 2004-09-02 2006-12-13 O2 Micro International Limited Sicheres Zugangssystem mit persönlicher Identifikationseingabe
DE102004045134B4 (de) * 2004-09-17 2007-08-02 Reinhard Prigge Computermaus und Computersystem
TWI246641B (en) * 2004-10-18 2006-01-01 Tatung Co Ltd Display having card reader
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理系统
CA2591751A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
JP4922288B2 (ja) 2005-03-24 2012-04-25 プリバリス,インコーポレイテッド スマートカード機能を備えた生体認証デバイス
JP4099510B2 (ja) * 2005-06-03 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置
US8917235B2 (en) * 2005-11-14 2014-12-23 Avago Technologies General Ip (Singapore) Pte. Ltd. User control input device
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8340672B2 (en) 2006-01-06 2012-12-25 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US20080110981A1 (en) * 2006-11-13 2008-05-15 Gilbarco Inc. Projected user input device for a fuel dispenser and related applications
US9269221B2 (en) * 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
KR100842835B1 (ko) * 2007-10-11 2008-07-03 (주)유니윈테크놀러지 이동식 저장장치, 정보보안장치, 호스트 장치의 정보 보호방법 및 정보보안시스템
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
CA2732235C (en) * 2008-08-29 2017-03-28 Logomotion, S.R.O. Removable card for a contactless communication, its utilization and the method of production
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
US9098845B2 (en) * 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
EP2634719B1 (de) * 2008-12-01 2018-03-28 BlackBerry Limited System und Verfahren zur Bereitstellung von Biometrieschnellstart
US20100138914A1 (en) * 2008-12-01 2010-06-03 Research In Motion Limited System and method of providing biometric quick launch
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
US8209528B2 (en) * 2009-04-28 2012-06-26 Qualcomm Incorporated Method and system for certifying a circuit card lacking any non-volatile memory as being compatible with a computer
JP5738844B2 (ja) * 2009-05-03 2015-06-24 ロゴモーション エス.アール.オー.Logomotion S.R.O. 携帯電話などの移動通信装置、口座自動引き落とし決済取引の方法を使用する決済端末
EP2278437A2 (de) * 2009-05-19 2011-01-26 Shining Union Limited Computermaus
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
WO2014039763A1 (en) * 2012-09-09 2014-03-13 Michael Fiske Visual image authentication and transaction authorization using non-determinism
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
CN109241714A (zh) * 2016-01-06 2019-01-18 阿里巴巴集团控股有限公司 一种信息图像显示方法及装置
US11308187B2 (en) 2017-04-11 2022-04-19 Hewlett-Packard Development Company, L.P. User authentication
EP4083837B1 (de) * 2020-01-14 2025-07-30 Huawei Technologies Co., Ltd. Verfahren und vorrichtung zur sicherheitsisolierung, und computersystem
USD1025131S1 (en) * 2022-05-05 2024-04-30 Capital One Services, Llc Display screen with graphical user interface for card communication

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3812461A (en) * 1970-04-21 1974-05-21 J Lemelson Credit verification apparatus
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
CA1111567A (en) * 1977-12-30 1981-10-27 Paul E. Stuckert Personal portable terminal for financial transactions
JPS58201173A (ja) * 1982-05-19 1983-11-22 Fujitsu Ltd 暗証番号処理装置
JPS60134377A (ja) * 1983-12-21 1985-07-17 Omron Tateisi Electronics Co 暗証番号入力装置
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
DE3706465A1 (de) * 1987-02-27 1988-09-08 Siemens Ag Bedieneinheit fuer chipkarten
JPH01102619A (ja) * 1987-10-16 1989-04-20 Canon Inc 情報入力装置
ATE120021T1 (de) * 1988-07-20 1995-04-15 Syspatronic Ag Spa Datenträger-gesteuertes endgerät in einem datenaustauschsystem.
WO1990003607A1 (en) * 1988-09-26 1990-04-05 Hitachi Maxell Ltd. Data processing system using ic card
JPH0289169A (ja) * 1988-09-26 1990-03-29 Hitachi Maxell Ltd Icカードデータ処理システム
JPH02212992A (ja) * 1989-02-13 1990-08-24 Nippon Denki Computer Syst Kk Icカード所有者の本人確認システム
JPH02257323A (ja) * 1989-03-30 1990-10-18 Mitsubishi Electric Corp ポインティングデバイス
JPH02284270A (ja) * 1989-04-26 1990-11-21 Sony Corp 個人確認装置
JPH02287784A (ja) * 1989-04-28 1990-11-27 Nec Corp 個人識別カード照合装置
JPH039062U (de) * 1989-06-15 1991-01-29
ZA907106B (en) * 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
FR2668839A1 (fr) * 1990-11-06 1992-05-07 Bull Cp8 Dispositif de securite, comportant une memoire et/ou un microcalculateur pour machines de traitement de l'information.
JPH04311266A (ja) * 1991-04-10 1992-11-04 Hitachi Ltd 利用者照合システムおよび病院情報システム
WO1992021082A1 (en) * 1991-05-02 1992-11-26 Eden Group Limited Pointing device for a computer and computer cooperating with a pointing device
EP0566811A1 (de) * 1992-04-23 1993-10-27 International Business Machines Corporation Verfahren und System zur Authentifizierung mit einer Chipkarte
FR2696888A1 (fr) * 1992-10-12 1994-04-15 Morgaine Sylvain Système de boîtier communicant à écran tactile, intégrant une carte à mémoire qui définit sa fonctionnalité.
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06139267A (ja) * 1992-10-27 1994-05-20 Nec Software Ltd 個人識別可能な情報処理システム
DE4236908A1 (de) * 1992-10-31 1994-05-05 Goto Elektronik Gmbh Sprachgesteuertes Dateneingabegerät für Computer, insbesondere Personalcomputer
JP3273446B2 (ja) * 1992-11-17 2002-04-08 株式会社日立製作所 情報処理システム
EP0633520B1 (de) * 1993-07-01 2000-09-20 Koninklijke Philips Electronics N.V. Fernbedienung mit Spracheingabe
IT1264927B1 (it) * 1993-07-12 1996-10-17 Bancari Servizi Ssb Spa Terminale portatile particolarmente studiato per effettuare con criteri di massima sicurezza operazioni di acquisto di addebito e/o di
DE4326735A1 (de) * 1993-08-09 1995-02-16 Siemens Nixdorf Inf Syst Rechneranordnung mit wenigstens einer Chipkartenleseeinrichtung
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
FR2713033A1 (fr) * 1993-11-26 1995-06-02 Jouve Jerome Dispositif à écran tactile destiné en particulier au contrôle d'accès.
US5473144A (en) * 1994-05-27 1995-12-05 Mathurin, Jr.; Trevor R. Credit card with digitized finger print and reading apparatus
US5546523A (en) * 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US5648648A (en) * 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions

Also Published As

Publication number Publication date
NO317497B1 (no) 2004-11-08
CZ40898A3 (cs) 1998-12-16
US6070796A (en) 2000-06-06
PL184741B1 (pl) 2002-12-31
CN1194043A (zh) 1998-09-23
KR19990036417A (ko) 1999-05-25
DK0870222T3 (da) 2002-08-26
CA2230150A1 (en) 1997-02-27
ES2176481T3 (es) 2002-12-01
BR9610236A (pt) 1999-06-15
NZ503211A (en) 2001-12-21
AR003316A1 (es) 1998-07-08
CN1154902C (zh) 2004-06-23
CZ294507B6 (cs) 2005-01-12
UA49845C2 (uk) 2002-10-15
PT870222E (pt) 2002-10-31
KR100472403B1 (ko) 2005-09-02
TR199800267T2 (xx) 1998-07-21
SK22098A3 (en) 1998-10-07
TW328993B (en) 1998-04-01
WO1997007448A3 (fr) 1997-05-09
BG102336A (en) 1998-12-30
AU6824096A (en) 1997-03-12
JP2007305144A (ja) 2007-11-22
RO118910B1 (ro) 2003-12-30
NO980728L (no) 1998-04-20
EA199800217A1 (ru) 1998-08-27
MX9801434A (es) 1998-10-31
WO1997007448A2 (fr) 1997-02-27
NO980728D0 (no) 1998-02-20
HUP9900499A2 (hu) 1999-06-28
ATE217103T1 (de) 2002-05-15
DE69621042D1 (de) 2002-06-06
JPH11511278A (ja) 1999-09-28
AU720839B2 (en) 2000-06-15
CA2230150C (en) 2007-02-06
EP0870222B1 (de) 2002-05-02
SK285147B6 (sk) 2006-07-07
EA001415B1 (ru) 2001-02-26
EP0870222A2 (de) 1998-10-14
PL325164A1 (en) 1998-07-06
HU222163B1 (hu) 2003-04-28
HUP9900499A3 (en) 1999-12-28
BG63764B1 (bg) 2002-11-29

Similar Documents

Publication Publication Date Title
DE69621042T2 (de) Verfahren und vorrichtung mit bedingtem zugang
DE69828291T2 (de) Tragbares informations- und transaktionsverarbeitungssystem und dazugehöriges verfahren mit biometrischer authorisierung und digitaler zertifikatssicherheit
DE69834712T2 (de) Verfahren und vorrichtung zur sicheren datenverschlüsselung in zusammenarbeit mit einem personalcomputer
DE60015810T2 (de) Integriertes verfahren zur herstellung von chipkarten
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE60316498T2 (de) Chipkarte, tragbares Endgerät und Zugriffsteuerungsverfahren
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
DE10296888T5 (de) System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information
EP1804220A1 (de) Verfahren zur berechtigten Gewährung eines Dienstes und portables Gerät zu dessen Durchführung
EP2709052A1 (de) Vorrichtung zur Absicherung elektronischer Transaktionen mit sicheren elektronischen Signaturen.
DE102004039365A1 (de) Datenträger zur kontaktlosen Übertragung von verschlüsselten Datensignalen
EP2883182B1 (de) Vorrichtungsanordnung zur durchführung oder freigabe eines elektronischen diensts und verfahren zum sicheren eingeben von autorisierungsdaten
DE19932149A1 (de) System zur Ausführung von Transaktionen
EP1062620B1 (de) Terminal für chipkarten
DE102005005378A1 (de) Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen
EP1035461A2 (de) Terminal für gesichertes Bestätigen von Daten und Verfahren hierzu
DE19853730C2 (de) Verfahren und Vorrichtung zum Identifizieren und Behandeln von kritischen Chipkartenkommandos
DE202007018769U1 (de) Betrugsdetektionssystem für Kassenterminals
DE19841862A1 (de) Inegration von Chipkartenfunktionen in ein mobiles Kommunikationsgerät
DE4441413A1 (de) Datenaustauschgerät
EP1152377B1 (de) Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
DE19854137B4 (de) Home-Banking-System und Verfahren dafür
DE10148673A1 (de) Verfahren und System zum elektronischen Bezahlen
EP1280112A1 (de) Übertragen von Kartenfunktionalitäten
EP0910841B1 (de) Informationsübermittlungssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition