EP1218862A1 - Verfahren zur initialisierung von mobilen datenträgern - Google Patents

Verfahren zur initialisierung von mobilen datenträgern

Info

Publication number
EP1218862A1
EP1218862A1 EP01944863A EP01944863A EP1218862A1 EP 1218862 A1 EP1218862 A1 EP 1218862A1 EP 01944863 A EP01944863 A EP 01944863A EP 01944863 A EP01944863 A EP 01944863A EP 1218862 A1 EP1218862 A1 EP 1218862A1
Authority
EP
European Patent Office
Prior art keywords
authorization
data
initialization
network
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP01944863A
Other languages
English (en)
French (fr)
Inventor
Klaus Ulrich Klosa
Roman Eppenberger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dormakaba Schweiz AG
Original Assignee
Kaba Schliessysteme AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaba Schliessysteme AG filed Critical Kaba Schliessysteme AG
Publication of EP1218862A1 publication Critical patent/EP1218862A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data

Abstract

Mit dem Verfahren werden mobile Datenträger (IM) an zugeordneten dezentralen Schreib- und Lesestationen (WR) im Rahmen eines Autorisierungssystems (A) initialisiert. An einer Autorisierungsinstanz (HA) in einer gesicherten Umgebung (g) werden durch Autorisierungsmittel (AM) Initialisierungsdaten (DI, A-I, I-I) erzeugt und über ein Netzwerk (N) in einer gesicherten Kommunikation und mit dem Autorisierungssystem (A) entsprechenden Sicherheitsregeln an eine dezentrale autorisierte Schreib- und Lesestation (A-WR) gesendet, wo die mobilen Datenträger (IM) mit den Initialisierungsdaten (DI) initialisiert werden, und/oder wobei die Initialisierungsdaten über das Netzwerk an eine dezentrale Schreib- und Lesestation (WR) gesendet werden, womit die Schreib- und Lesestation initialisiert wird. Dieses Initialisierungsverfahren ermöglicht neue Anwendungs- und Nutzungsmöglichkeiten solcher Systeme.

Description

VERFAHREN ZUR INITIALISIERUNG VON MOBILEN DATENTRÄGERN
Die Erfindung betrifft ein Verfahren zur Initialisierung von mobilen Datenträgern mit zugeordneten dezentralen Schreib- und Lesestationen im Rahmen eines Autorisierungssystems gemäss Oberbegriff von Patentanspruch 1. Mobile Datenträger (z.B. kontaktlose oder kontaktbehaftete Identifikationsmedien, Chipkarten oder Wertkarten usw.) ermöglichen dem Benutzer an zugeordneten Schreib- und Lesestationen die Ausübung von entsprechenden Applikationen wie den Zugriff auf Dienstleistungen (PC-Zugang) und Waren (Getränkeautomat, Restaurant) bzw. den Zugang zu geschützten Bereichen, Gebäuden, Sportstadien usw. Um diese Zugriffe bzw. die Ausübung von Applikationen zu ermöglichen ist die Initialisierung der Datenträger und der zugeordneten Schreib- und Lesestationen im Rahmen eines Autorisierungssystems mit entsprechenden Initialisierungsinformationen notwendig.
Diese Initialisierung kann sich auf anwendungsspezifische Daten (z.B. Aufbuchen, eines Geldwerts auf den Datenträger) und auf systemspezifische Daten (z.B. Nummer des Kartenherausgebers, Datenorganisation bei Multi-Applikationen, Zugriffsregeln auf Datenträger etc.) beziehen. Diese Initialisierungsdaten bzw. Applikationen können auch nach und nach, stufenweise und zu unterschiedlichen Zeitpunkten initialisiert und auch geändert werden.
BESTATIGUNGSKOPIE Diese Initialisierung ist ein sicherheitskritischer und sehr äufwändiger Prozess, der auch örtlich stark eingeschränkt ist und nur an Orten in gesicherter Umgebung stattfinden kann. Ein Beispiel dazu ist in der WO 97/34265 beschrieben. Diese beschreibt ein System mit berührungslosen passiven elektronischen Datenträgern als Identifikationsmedien IM mit zugeordneten Schreib- und Lesestationen WR im Rahmen eines Autorisierungssystems A, wobei die Datenträger mehrere unabhängige Applikationen enthalten können. Hier muss jedes Identifikationsmedium und jede Anwendung gemäss den Regeln des hierarchischen Autorisierungssystem initialisiert werden. Für diese Initialisierung der Datenträger werden spezielle Programmier- Schreib- und Lesestationen sowie spezielle Autorisierungsmedien in gesicherter Umgebung benötigt und alle dezentralen Schreib- und Lesestationen können ebenfalls mit einem speziellen Autorisierungsmittel getauft bzw. initialisiert werden, um ihre Funktionen aufnehmen zu können.
Eine dezentrale Initialisierung von Datenträgern IM an diesen dezentralen Schreib- und Lesestationen meist in ungesicherter Umgebung ist hier nicht möglich. Die Initialisierung ist deshalb sehr aufwändig und eingeschränkt und die Initialisierung und Verwaltung der Autorisierungsmedien ist ebenfalls sicherheits kritisch und aufwändig.
Diese bekannten zentralen Initialisierungen eines jeden einzelnen Datenträgers mit speziellen Autorisierungsmitteln in gesicherter Umgebung ist deshalb sehr, aufwändig, wenig flexibel und sehr eingeschränkt. Es können damit nicht dezentral in ungesicherter Umgebung neue Anwendungen und neue Datenträger initialisiert und in Gebrauch genommen werden. Wenn beispielsweise ein Bergrestaurant in einem Skigebiet,' in dem für verschiedene Applikationen berührungslose Identifikationsmedien als Skikarten ausgegeben sind, für seine Applikation und für seine Kunden eine Anwendungserweiterung, beispielsweise eine Loyality-Anwendung, in seiner Applikation hinzufügen möchte, so muss dazu jeder einzelne Datenträger, d.h. jede Skikarte, mit einem Initialisierungsgerät in einer gesicherten Umgebung und mit einem entsprechenden Initialisierungsmedium initialisiert werden, d.h. nicht im Bergrestaurant sondern im Tal unten an der Zentrale in diesem Skigebiet. Diese Vorgehensweise ist hier natürlich nicht praktikabel.
Eine ganz andere Art von Datenübertragung über ein Netz ist bei Kontaktkarten- Systemen bekannt, wo die ganze Organisation und alle Autorisierungen von einer einzigen Systemzentrale ausgehen müssen. So ist aus der DE 197 20 431 z.B. ein Verfahren zur elektronischen Personalisierung und Initialisierung von Chipkarten von einem zentralen Chipkarten-Administrationssystem aus bekannt. Diese Initialisierungen erfolgen über einen Kommunikationskanal an ein Chipkarten- Kontrollsystem bzw. Lesegerät, welches die Chipkarte physikalisch kontaktiert und die Daten direkt an die Chipkarte weiterleitet. Auch mit solchen Systemen ist die nachstehende Aufgabe nicht lösbar.
Es ist daher Aufgabe der vorliegenden Erfindung, ein Verfahren bzw. ein System zu schaffen, welches diese bisherigen Beschränkungen bezüglich der Initialisierung von Datenträgern und dezentralen Schreib- und Lesestationen, der Erweiterung von Applikationen und der Ausgabe von neuen Datenträgem überwindet, welches eine wesentlich einfachere, vielseitigere und sichere Initialisierungsmethode bildet und damit auch neue Einsatzmöglichkeiten schafft, und welches insbesondere auch die Anwendung von berührungs losen Datenträgern ermöglicht. Diese Aufgabe wird erfindungsgemäss gelöst durch ein Verfahren zur Initialisierung von mobilen Datenträgern gemäss Patentanspruch 1 und eine Anlage nach Patentanspruch 28. Durch die Initialisierung über ein Netz mit gesicherter Kommunikation und mit Autorisierungen durch Autorisierungsmittel an entfernten Autorisierungsinstanzen in gesicherter Umgebung werden die erwähnten weiteren Anwendungs- und Nutzungsmöglichkeiten solcher Systeme mit mobilen Datenträgern und dezentralen Schreib- und Lesestationen ganz entscheidend erweitert.
Die abhängigen Patentansprüche betreffen Weiterentwicklungen der Erfindung mit Erweiterung der Möglichkeiten in örtlicher Hinsicht, bezüglich Applikationen und Einführung neuer Datenträger und bezüglich neuer Arten von Nutzung, Einsatz und Anwendung. Entscheidend ist, dass damit im Prinzip auch alle dezentralen Schreibund Lesestationen in ungeschützter Umgebung für Initialisierungen einsetzbar sind, indem die Sicherheit durch die gesicherte Kommunikation über das Netz und durch die Anbindung an die entfernte Autorisierungsinstanz mit Autorisierungsmitteln in geschützter Umgebung gewährleistet wird. Dies ermöglicht auch ganz neue Anwendungsarten, beispielsweise eine Erfassung und Kontrolle von Lizenzzahlungen über dezentrale Schreib- und Lesestationen, die zusätzliche Abfrage persönlicher Daten vom Inhaber des Datenträgers oder des Inhabers der Schreib- und Lesestation kann die Sicherheit dezentraler Autorisierungen weiter erhöhen.
Im folgenden wird die Erfindung anhand von Figuren und Beispielen weiter erläutert. Es zeigen: Fig. 1 ein Schema eines erfindungsgemässen Verfahrens zur
Initialisierung von Datenträgern über ein privates Netzwerk,
Fig. 2 ein Verfahren zur Initialisierung von Datenträgern über ein offenes Netzwerk,
Fig. 3 das erfindungsgemässe Verfahren zur Initialisierung von
Datenträgern und von dezentralen Schreib- und Lesestationen über ein Netzwerk durch Autorisierung an einer Autorisierungsinstanz mit Autorisierungsmitteln,
Fig. 4 die Initialisierung eines mobilen Datenträgers mit Autorisierungsund Initialisierungsinformationen,
Fig. 5 eine Initialisierung einer dezentralen Schreib- und Lesestation mit
Autorisierungs- und Initialisierungsinformationen,
Fig. 6 die Initialisierung einer Autorisierungsfunktion an einer dezentralen Schreib- und Lesestation,
Fig. 7 Initialisierungen von Applikationen über Netzwerke durch mehrere
Autorisierungsinstanzen,
Fig. 8 Initialisierungen durch mehrere Autorisierungsinstanzen über ein Netzwerk,
Fig. 9 Initialisierungen durch mehrere Autorisierungsinstanzen über mehrere Netzstufen, Fig. 10 Initialisierungen durch mehrere Autorisierungsinstanzen über mehrere Netzstufen mit mehreren Autorisierungsstufen,
Fig. 11 schematisch die Organisation in einem Autorisierungssystem mit mehreren Autorisierungs- bzw. Organisationsstufen, mehreren
Autorisierungsinstanzen auf verschiedenen Autorisierungsstufen und mit mehreren unabhängigen Anwendern,
Fig. 12 die Initialisierung von Applikationen in einem neuen Datenträger,
Fig. 13 die Initialisierung von zusätzlichen Applikationen in einem Datenträger,
Fig. 14 Autorisierungen zur Initialisierung von Datenträgem über ein Netzwerk.
Die Fig. 1 - 3 illustrieren das erfindungsgemässe Verfahren zur Initialisierung von mobilen Datenträgem IM an zugeordneten dezentralen Schreib- und Lesestationen WR im Rahmen eines Autorisierungssystems A, das für das ganze System von Schreib- und Lesestationen, Datenträgem, Autorisierungsinstanzen und Autorisierungsmitteln gültige hierarchische Regeln festlegt, wie dies beispielsweise an einem System mit berührungs losen Identifikationsmedien in der WO 97/34265 beschrieben ist. Dieses bekannte System dient jedoch nur als ein mögliches Anwendungsbeispiel der Erfindung.
Das erfindungsgemässe Verfahren wird in Fig. 3 illustriert: Die Initialisierung von mobilen Datenträgem IM mit zugeordneten dezentralen Schreib- und Lesestationen A-WR und/oder von dezentralen Schreib- und Lesestationen WR erfolgt im Rahmen eines für alle Systemelemente gültigen hierarchischen Autorisierungssystem A durch eine Autorisierung mit Autorisierungsmitteln AM an einer Autorisierungsinstanz HA in einer gesicherten Umgebung g, wo Initialisierungsdaten DI = A-I, I-I erzeugt und über ein Netzwerk N in einer gesicherten Kommunikation und mit dem Autorisierungssystem entsprechenden Sicherheitsregeln an eine dezentrale autorisierte Schreib- und Lesestation A-WR oder an eine dezentrale Schreib- und Lesestation WR gesendet werden. Die Initialisierungsdaten DI enthalten dabei Autorisierungsinformationen A-I, die von den Autorisierungsmitteln AM in die Autorisierungsinstanz eingegeben werden und Initialisierungsinformationen I-I, die auch in die Autorisierungsinstanz HA eingegeben oder aus dieser abgerufen werden.
An der dezentralen Schreib- und Lesestation A-WR werden die mobilen Datenträger IM mit den Initialisierungsdaten DI entsprechend, initialisiert und damit in initialisierte Datenträger IMj übergeführt, oder mit den Initialisierungsdaten DI wird die dezentrale Schreib- und Lesestation WR initialisiert und in eine initialisierte Schreib- und Lesestation übergeführt: WRk.
Die Fig. 1 und 2 illustrierten die gesicherte Kommunikation über ein Netzwerk N bis zu den dezentralen Schreib- und Lesestationen A-WR in ungesicherter Umgebung u.
Im Beispiel von Fig. 1 erfolgt dabei die Initialisierung über ein gesichertes privates Netzwerk Np, womit die gesicherte Umgebung bis an die Schreib- und Lesestationen gewährleistet wird. Fig. 2 zeigt ein Beispiel der erfindungsgemässen Initialisierung über ein offenes Netz No mit einer Verschlüsselung und beidseitigen Sicherheitspforten Gl und G2, um die notwendige gesicherte Kommunikation über das offene Netz zu gewährleisten.
Durch die gesicherte Verbindung über das Netzwerk N werden die dezentralen Schreib- und Lesestationen WR bzw. A-WR, die sich normalerweise in ungesicherter Umgebung u befinden, in die gesicherte Umgebung der Autorisierungsinstanz HA eingebunden für die Initialisierungen und damit findet die Initialisierung in gesicherter Umgebung g statt. Nachdem die Initialisierung ausgeführt ist, kann die Ausführung von Applikationen mit den Identifikationsmedien IM an den Schreib- und Lesestationen WR wieder wie bisher in ungesicherter Umgebung stattfinden. Die gesicherte Umgebung g über das Netz muss also nur temporär für die Initialisierung hergestellt werden.
Mit den Fig. 4 - 6 werden verschiedene Initialisierungsvorgänge genauer dargestellt. In Fig. 4 werden zuerst mögliche Ausführung von Autorisierungsinstanzen HA und Autorisierungsmitteln AM illustriert.
Im Unterschied zu bekannten Kontaktkartensystemen, z.B. gemäss DE 197 20 431 mit einer einzigen zentralen Autorisierungs- und Organisationsstelle (Systemzentrale), von der aus alle Initialisierungen ausgeführt und verwaltet werden müssen, ist im erfindungsgemässen System keine solche Zentrale des Autorisierungssystems A notwendig. Das Autorisierungssystem A wird vielmehr durch die Einhaltung von hierarchischen Autorisierungsregeln bestimmt, wobei diese Autorisierungsregeln in verschiedenen örtlich verteilten Autorisierungsinstanzen HAi z.B. auf einem Chip oder als Programm implantiert und gespeichert sind. Diese Autorisierungsregeln bzw. die Autorisierungsmittel AM bilden im Prinzip eine örtlich verteilte "virtuelle Autorisierungssystem-Zentrale" Ä. Die Zugehörigkeit zum System A für alle Schreib- und Lesestationen und alle Identifikationsmedien wird durch eine System-Grundvorbereitung oder Grundinitialisierung sichergestellt.
Zur Initialisierung einer neuen Applikation Appi mit den Initialisierungs- informationen I-I (Appi) ist eine der Organisationsstufe entsprechende Autorisierung mit den Autorisierungsinformationen A-I erforderlich. Mit den Autorisierungsmitteln AM werden diese dem Autorisierungssystem A entsprechenden Autorisierungsinformationen A-I an die Autorisierungsinstanz HA übermittelt. Die Autorisierungsinstanzen HA können dabei gemäss Fig. 4 z.B. aus einem Hostcomputer H mit den entsprechenden Autorisierungsregeln des Systems A oder auch aus einer entfernten Autorisierungs- Schreib- und Lesestation R-A-WR bestehen. Die Autorisierungsmittel AM können beispielsweise bestehen aus einem Autorisierungs-Identifikationsmedium AM-IM, das die Autorisierungsinformationen A-I enthält oder aus Autorisierungsdaten AM-I, die z.B. als Software (Programm) in einem Host H abgerufen bzw. ausgeführt werden kann. Bei einem physikalischen Autorisierungsmedium AM-IM erfolgt die den Sicherheitsanforderungen entsprechende Handhabung durch den Träger (Inhaber) des Autorisierungsmediums. Im Falle von Softwareprogrammen AM-I in einem Host H wird die Sicherheit gewährleistet durch eine Identifikation des Benutzers, z.B. mittels PIN Code oder biometrischen Daten oder durch ein zugeordnetes spezielles Identifikationsmedium (ID-AM).
In Fig. 4 ist die Initialisierung eines Datenträgers IM dargestellt. Dabei bezieht sich die Autorisierungsinformation A-I(j) auf die Autorisierung für die Initialisierung j eines Datenträgers IM. Die Initialisiemngsinformationen I-I (Appi) für eine neue
Applikation Appi werden in die Autorisierungsinstanz HA eingegeben, erzeugt oder abgerufen und wie beschrieben über das Netz und die dezentralen autorisierten Schreib- und Lesestation A-WR im Datenträger IM initialisiert: IMj (mit Appi).
Fig. 5 zeigt die Initialisierung k einer Schreib- und Lesestation WR. Die Autorisierungsinformationen A-I(k) werden vom Autorisierungsmittel AM der Autorisierungsinstanz HA eingegeben, erzeugt oder abgerufen. Die Initialisierungsinformation I-I(k) wird ebenfalls in die Autorisierungsinstanz eingegeben. Zur Initialisierung der Schreib- und Lesestation WR, d.h. zur Überführung in eine WRk über ein Netzwerk wird zuerst die Autorisierungsinformation A-I(k) von der Autorisierungsinstanz HA auf die Schreib- und Lesestation WR übertragen, worauf anschliessend die Übertragung der Initialisierungsinformation I-I(k) erfolgt. In Analogie zur Initialisierung von neuen Applikationen auf einem Datenträger kann auch eine Initialisierung der Schreib- und Lesestation WR durch entsprechende Initialisierungsdaten I-I(k) erfolgen, mit denen beispielsweise zusätzliche Funktionen in der Schreib- und Lesestation eingeführt werden können.
Fig. 6 zeigt die Überführung bzw. Initialisierung einer dezentralen Schreib- und Lesestation WR in eine autorisierte Schreib- und Lesestation A-WR, um damit Initialisiemngen von mobilen Datenträgem IM ausführen zu können. Dazu muss die Schreib- und Lesestation WR zuerst mit der Autorisierungsfunktion FA initialisiert werden. Zuerst muss die Autorisierungsinformation A-I-FA von einem Autorisierungsmittel AM in die Autorisierungsinstanz HA eingegeben werden, worauf die Initialisierung bzw. die Überführung der dezentralen Schreib- und Lesestation WR in eine autorisierte Schreib- und Lesestation A-WR mit Autorisierungsfunktion FA ausgeführt wird. Anschliessend kann die Initialisierung von Applikationen wie bisher (Fig. 4) durch die Autorisierungsinformation A-I(j) für eine bestimmte Applikation Appi und die entsprechende Initialisierungsinformation I-I (Appi) über das Netzwerk und die dezentrale autorisierte Schreib- und Lesestation A-WR im mobilen Datenträger IM vorgenommen werden: IMj mit I-I (Appi).
Diese Autorisierungsfunktion FA muss nicht permanent aktiviert sein, sie kann auch wieder gelöscht werden, bzw. mit der Netzverbindung unterbrochen oder nach einer bestimmten Zeit oder einer bestimmten Anzahl von Initialisierungen gelöscht werden, wodurch die autorisierte Schreib- und Lesestation A-WR wieder in eine gewöhnliche dezentrale Schreib- und Lesestation WR zurückgeführt wird.
In den Fig. 4 - 6 sind weitere mögliche Funktionen dargestellt, die über das Netzwerk N initialisiert bzw. ausgeführt werden können.
Statusinformationen S-I über Ereignisse an den autorisierten bzw. an den dezentralen Schreib- und Lesestationen A-WR, WR und oder an den mobilen Datenträgem IM können über das Netzwerk an entsprechende Autorisierungsinstanzen gemeldet und dort beispielsweise für Nutzungs- und Lizenzverrechnungen eingesetzt werden. Beispiele dazu werden später erläutert.
Als weitere Option ist es möglich, als Autorisierung eines rechtmässigen Benutzers für eine Initialisierung mit einem Identifikations-Autorisierungsmittel ID-AM dessen Identifikation ID-I zu überprüfen (Fig. 4, 5, 14).
Ganz wesentlich ist die gesicherte Kommunikation der Initialisierungsdaten DI über das Netzwerk, so dass die Sicherheit des gesamten Systems mit den mobilen Datenträgem nicht durch die Daten-Übertragung über das Netzwerk beeinträchtigt wird.
Bei einer Kommunikation über private Netzwerke Np, z.B. über Firmennetzwerke, ist diese gewünschte Sicherheit gegeben.
Bei Übertragung der Initialisierungsdaten über öffentliche Netze No muss dafür eine gesicherte Kommunikation mit an sich bekannten Mitteln (Verschlüsselung und weiteren Sicherheitsfaktoren), gewährleistet werden. Dies gilt auch für eine Kommunikation über eine Kombination von offenen und privaten Netzwerken. Damit können im Prinzip beliebige Netze zur Übertragung der Initialisierungsdaten verwendet werden (wie LAN, WAN, Internet, Intranet und Extranet etc.).
Die erfindungsgemässe Initialisierung kann auch über ein virtuelles privates Netzwerk erfolgen, d.h. ein privates Datennetzwerk, das öffentliche Telecommunikationsnetze benützt, z.B. als Firmennetzwerk, wobei Verschlüsselungs- und Tunneling-Mechanismen sicherstellen, dass nur autorisierte Anwender Zugang erhalten, z.B. über das Internet IP (Intemetprotokoll), VPM (Virtual Private Networks).
Wesentlich ist, dass der Sicherheitsgrad dieser Kommunikation der Wichtigkeit der Initialisierung bzw. der Initialisiemngsdaten entsprechend gewährleistet wird. Dies sowohl bezüglich der Kommunikation über das Netz, im Prinzip die äussere Sicherheit bezüglich dem Netz, wie auch bezüglich der inneren Sicherheit im Autorisierungssystem A, welches verschiedene hierarchische Stufen OLi entsprechend der hierarchischen Definition und der Wichtigkeit der Anwendungen unterscheidet. Insgesamt muss eine der Wichtigkeit der Applikationen bzw. der Initialisiemngen entsprechende Sicherheit sowohl als äussere wie auch als innere Sicherheit gewährt werden. Wobei natürlich die äussere Sicherheit bezüglich dem Netz nicht kleiner sein sollte als die gewünschte innere Sicherheit. Unterschiedliche Wichtigkeits- bzw. Autorisierungsstufen können beispielsweise sein: Das Laden einer zusätzlichen Applikation wie eine Treueprämie auf einer Kundenkarte eines Supermarkts erfordert nur eine relativ geringe Sicherheitsstufe, da der potentielle Schaden durch unautorisierte Handlungen gering ist. Anderseits erfordert z.B. die Zugangsberechtigung für Nutzungsstufen höchster Geheimhaltung in einem EDV-Datensystem oder die Initialisierung ganz neuer Datenträger und vor allem das Aufbuchen von Geldbeträgen eine hohe Sicherheitsstufe.
Fig. 7 illustriert nun ein Beispiel mit mehreren Autorisiemngsinstanzen HAI, HA2, HA3 mit je den entsprechenden Autorisierungsmitteln AMI, AM2, AM3 im Rahmen des Autorisierungssystems A, welche ihre eigenen unabhängigen Applikationen Appi, App2, App3 mit ihren Initialisiemngsdaten DU, DI2, DI3 über Netzwerke Nl, N2, N3 an entsprechende zugeordnete autorisierte Schreib- und Lesestationen A- WR senden, bei denen die mobilen Datenträger IM entsprechend initialisiert werden. Dabei können die Netzwerke unterschiedlich sein, z.B. Nl ein offenes Netz und N2 ein privates Netz, oder es können auch zwei oder mehr Autorisiemngsinstanzen das selbe Netzwerk, jedoch mit ihren eigenen Sicherheitsregeln, verwenden. Natürlich müssen die Schreib- und Lesestationen der Autorisierungsinstanz entsprechen, d.h. in diesem Beispiel ist die Lesestation A-WR2 nur der Autorisierungsinstanz HA3 zugänglich, d.h. dieser zugeordnet mit entsprechenden Applikationen App3, während die Schreib- und Lesestation A-WR1 in diesem Beispiel allen drei Autorisiemngsinstanzen HAI, HA2, HA3 mit ihren entsprechenden Applikationen Appi, App2, App3 zugeordnet und zugänglich ist. Analoges gilt für die Zuordnung der mobilen Datenträger IM, die auch einer oder mehreren Autorisiemngsinstanzen mit entsprechender Möglichkeit zur Initialisierung von deren Applikationen zugeordnet sind. Die Fig. 8 - 11 illustrieren weitere Beispiele von Initialisiemngen über mehrere Netzwerke bzw. über mehrere Netzstufen (auch im gleichen Netz) mit mehreren Autorisiemngsinstanzen HA und Autorisiemngsmitteln AM sowie mit mehreren bzw. verschiedenen Autorisierungsstufen OLi.
Fig. 8 zeigt ein Beispiel mit mehreren Autorisiemngsinstanzen HAI, HA2 mit Autorisiemngsmitteln AMI, AM2 und mit verschiedenen Applikationen Appi, App2. Die entsprechenden Initialisiemngsdaten DU, DI2 werden über das gleiche Netzwerk in einer Stufe an die dezentralen autorisierten Schreib- und Lesestationen A-WR übermittelt zur Initialisierung von beiden Applikationen Appi, App2 in den Datenträgem IMj. Dies kann unabhängig von der Autorisiemngsstufe OLi (auch für verschiedene OLi der Autorisiemngsinstanzen HAi, der Autorisierungsmittel AMi, der Applikationen Appi ) erfolgen.
Fig. 9 zeigt analog zu Fig. 8 mehrere Autorisiemngsinstanzen HA und Autorisierungsmittel AM für Applikationen Appi, wobei jedoch die Initialisierung über mehrere Netzstufen Nl, N2 auf die autorisierten Schreib- und Lesestationen A- WR erfolgt. Die Netzstufen Nl und N2 können im gleichen oder auch in verschiedenen Netzen gebildet werden. Die Applikation Appi mit I-Il der Autorisiemngsinstanz HAI geht hier über die Netzstufe Nl in die Autorisiemngsinstanz HA2 und unverändert weiter über die Netzstufe N2 in die autorisierte Schreib- und Lesestation. Die Applikation App2 an der Autorisiemngsinstanz HA2 wird nur über die Netzstufe N2 geleitet. Auch dies ist unabhängig von der Autorisiemngsstufe OLi.
Fig. 10 zeigt ein weiteres Beispiel ähnlich Fig. 9 mit mehreren Autorisiemngsinstanzen, Applikationen und Netzstufen, wobei hier zwei Applikationen auf unter- schiedlicher Autorisiemngsstufe dargestellt sind, wie z.B. die Applikation Appi auf OLn und die Applikation App2 auf OLn+1. Dieses Beispiel zeigt an der Applikation Appi der Autorisiemngsinstanz HAI, dass diese in der Autorisiemngsinstanz HA2 auch ergänzt werden kann in I-I1+, so dass die entsprechende Applikation im Datenträger IMj dieser Applikation Appl+ entspricht.
In Analogie zu dieser Veränderung oder Ergänzung einer Applikation in der Autorisiemngsinstanz kann auch in einer Schreib- und Lesestation z.B. nach Fig. 4 in der autorisierten Schreib- und Lesestation A-WR eine Initialisierungsinformation verändert oder ergänzt werden in I-I+.
Fig. 11 zeigt schematisch die Organisation in einem Autorisiemngssystem A mit mehreren Autorisiemngs- bzw. Organisationsstufen z.B. OLi = OL0 bis OL5, mit mehreren Autorisiemngsinstanzen HA auf verschiedenen Autorisiemngsstufen und mit mehreren unabhängigen Anwendern HAI, HA2, HA3 mit den unabhängigen Applikationen Appi, App2, App3. Die oberste Organisationsstufe OL0 entspricht der Stufe auf welcher eine Gmndinitialisiemng aller Schreib- und Lesestationen und aller Datenträger IM (z.B. über das Systemdatenfeld CDF) im Sinne einer Zugehörigkeit zum Autorisiemngssystem A durch verschiedene Autorisiemngsinstanzen HAiO oder diesen zugeordnete Autorisiemngsinstanzen HAiO.l erfolgt. Die Autorisiemngsregeln des Systems sichern die Unabhängigkeit und gegenseitige Nicht-Beeinflussbarkeit der unabhängigen Anwendungen Appi, App2, App3 der entsprechenden unabhängigen Anwender auf Organisationsstufe OLI. Ab der nächsten Autorisiemngsstufe OL2 bis OL5 z.B. kann ein unabhängiger Anwender seine Applikationen im Rahmen des Autorisiemngssystems A mit einem sekundären Unterautorisierungssystem AS selber organisieren und festlegen. Auch auf diesen Stufen ab OL2 können Autorisiemngsinstanzen HA mit den entsprechenden Autorisiemngsmitteln AM gebildet werden und zwischen den verschiedenen, örtlich verteilten Autorisiemngsinstanzen HA können entsprechende Netzverbindungen und Initialisiemngen über Netzstufen realisiert werden, gemäss den erläuterten Regeln.
Mit dem Autorisiemngssystem A wird dabei gesichert, dass die Applikationen der verschiedenen Autorisiemngsinstanzen unabhängig voneinander und gegenseitig nicht beeinflussbar sind. Ein Beispiel mit mehreren unabhängigen Applikationen in einem Datenträger wird in Fig. 13 weiter illustriert. Dabei sind vor allem auch berührungslose und passive Identifikationsmedien bzw. Datenträger einsetzbar, die auch auf Distanz mit einer Schreib- und Lesestation kommunizieren können, z.B. an Eintrittspforten.
Es können erfindungsgemäss verschiedene Arten von Initialisiemngen über Netzwerke durchgeführt werden mit unterschiedlichen hierarchischen Stufen im Autorisiemngssystem A und entsprechend unterschiedlicher Sicherheitsanfordemng. Fig. 12 zeigt dazu ein Beispiel hoher hierarchischer Stufe und Sicherheits- anfordemng, bei dem ein systementsprechend vorbereiteter leerer mobiler Datenträger neu mit Applikationen initialisiert wird. Dieser Datenträger IM ist dabei durch Systemdaten des Autorisiemngssystems A in einem Systemdatenfeld CDF vorbereitet, welcher die Zugehörigkeit zum System A festlegt und sicherstellt, der jedoch noch keine Applikationen in einem dafür vorbereiteten Applikationsdatenfeld ADF enthält. Die Neuini tialisiemng DI mit den Initialisiemngsinformationen I-I von Applikationen App in diesem Applikationsdatenfeld ADF stellt eine erste obere Initialisierungsstufe dar. Fig. 13 illustriert die Initialisierung von zusätzlichen neuen Applikationen, hier z.B. der Applikation App3, mit Initialisiemngsdaten DI3 einer Autorisiemngsinstanz HA3.
Als weiteres Beispiel zeigt Fig. 13 die Initialisierung einer Applikationserweitemng App2.2 einer Autorisiemngsinstanz HA2 zusätzlich zur bestehenden Applikation App2 mittels entsprechender Initialisiemngsdaten DI2.2. Dies wird am folgenden Beispiel Bergrestaurant für den Datenträger von Fig. 13 illustriert mit einer Datenorganisation in einem Datenträger IM mit mehreren unabhängigen Applikationen Appi, App2, Aρp3 und mit einem dem Autorisiemngssystem A entsprechenden festen Datenteil CDF. Die Applikation Appi seien z.B. Skilifte, die Applikation App2 das Bergrestaurant, das eine zusätzliche Erweitemng seiner Applikation App2.2 einführen möchte und das diese mit einer entsprechenden Initialisierung DI2.2 über das Netz direkt an Ort, im Bergrestaurant über seine Schreib- und Lesestation A-WR auf eine schon bestehende Skikarte bzw. Datenträger IM eines Gastes einschreiben kann - ohne dass dieser dazu ins Tal an eine autorisierte Schreibund Lesestation (des Herausgebers der Skikarte als Applikation Appi) mit Autorisierungsmedium fahren muss, wie dies bisher notwendig war.
Als weiteres Beispiel könnte derselbe Gast mit seiner Skikarte am Abend im Tal unten eine weitere unabhängige Applikation App3, z.B. Zutritt zu Sportanlagen, neu initialisieren lassen mit Initialisiemngsdaten DI3 der Autorisiemngsinstanz HA3, wenn diese auf seinem Datenträger noch nicht eingerichtet ist.
Fig. 12 zeigt als weitere Ausführungsvariante einen mobilen Datenträger, der einen
Applikationsmicroprozessor AppuP aufweist, welcher Applikationsprogramm-Daten I-I-Cod enthält. Mit solchen Datenträgem mit integrierter Intelligenz können kombinierte Applikationen realisiert werden, welche teilweise in der Schreib- und Lesestation WR und teilweise im Datenträger IM enthalten sind und sie erlauben die Handhabung von Nutzerautorisiemngen ai (Fig. 14).
Die erfindungsgemässe Initialisierung über ein passendes gesichertes Netz kann ganz neue Anwendungen und Business-Modelle ermöglichen, z.B. initialisierungs- gebundene Businessmodelle durch Verwendung von Status-Informationen S-I, z.B.:
1. Lizenzverrechnung für neu initialisierte Datenträger und neu initialisierte Applikationen: Bei jeder Ini tialisiemng eines neuen Datenträgers oder einer neuen Applikation in einem Datenträger IM wird über das Netz bei der Autorisiemngsinstanz HA eine entsprechende vereinbarte Lizenzgebühr verrechnet.
2. Lizenzverrechnung für jede Nutzung: Wenn eine Applikation von einem Datenträger an einer Schreib- und Lesestation genutzt wird, so kann für diese Nutzung von der Autorisiemngsinstanz HA (z.B. einem Host H) eine Lizenzgebühr erhoben werden. Dies kann entweder laufend abgerechnet werden, falls die Schreib- und Lesestation WR online über das Netz mit der Autorisiemngsinstanz HA verbunden bleibt, oder die Verbindung über das Netz kann periodisch erfolgen. Dann können die Nutzungsdaten S-I in der Schreib- und Lesestation WR gespeichert und periodisch mit der Autorisiemngsinstanz HA ausgetauscht und abgerechnet werden.
Die erfindungsgemässe Ini tialisiemng über das Netz und die damit verbundene Kommunikation kann also je nach Anwendung sowohl mit einer dauernden
Netzverbindung oder auch nur periodisch erfolgen. Dabei könnten beispielsweise zeitlich begrenzte Applikationen durch entsprechende periodische Initialisiemngen immer wieder erneuert werden (z.B. monatlich).
Fig. 14 illustriert verschiedene Varianten möglicher Initialisiemngen über ein Netzwerk, wobei die Initialisiemngen auch eine Initialisiemngskommunikation, bzw. eine Nutzungskommunikation und / oder eine Identifikationskommunikation zwischen Autorisiemngsinstanz HA, autorisierter Schreib- und Lesestation A-WR und Identifikationsmedium bzw. Datenträger IM enthalten. Eine Initialisiemng kann von der Autorisiemngsinstanz HA ausgehen oder sie kann auch von der Schreib- und Lesestation A-WR oder vom Inhaber des Datenträgers IM angefordert werden. Dazu ist je nach Art der neuen Initialisiemng bzw. der Applikation auch eine Nutzerautorisiemng, d.h. das Einverständnis des Inhabers 12 der Schreib- und Lesestation bzw. des Inhabers 13 des Datenträgers notwendig, welche als Autorisiemngsmittel beispielsweise persönliche Daten des Inhabers 12 der Schreibund Lesestation (aw) bzw. persönliche Daten (ai) des Inhabers 13 des Datenträgers sein können wie PIN-Codes, biometrische Daten usw. Analoges gilt auch für die Ausübung von Applikationen an der Schreib- und Lesestation durch den Datenträger. Je nach Art der Autorisiemng und von deren Nutzung kann somit °
eine Nutzerautorisiemng aw zur Initialisiemng durch die Schreib- und Lesestation bzw. deren Inhaber 12 erfolgen
oder es kann eine Nutzerautorisiemng ai zur Initialisiemng durch den Inhaber 13 des Datenträgers erfolgen
oder es "kann auch eine Autorisiemng zur Initialisiemng durch ein zusätzliches Identifikations-Autorisiemngsmittel ID-AM erfolgen. Ein Ausfühmngsbeispiel sei z.B. das Aufladen von Geldkarten an einer Schreib- und Lesestation als Karten-Lesegerät. Hier kann vom Inhaber einer Geldkarte als Datenträger mit seiner Berechtigung, d.h. Nutzerautorisiemng ai (z.B. Kreditkartennummer und PIN-Code) über einen PC und das Internet auch Geld aufgeladen werden.
Mit dem erfindungsgemässen Verfahren können auch mehrstufige Initialisiemngen über Netzwerke ausgeführt werden, z.B. in mehreren dem Autorisiemngssystem A entsprechend hierarchisch abgestuften Schritten. Dies illustriert ein Beispiel dezentraler Herstellung und Distribution von Chip-Karten als Datenträger mit Bezug auf Fig. 11. Der Inhaber des Autorisiemngs-Systems A sei ein Hersteller HAO mit Hauptsitz und Zentrale in Europa, wo leere Karten bzw. Datenträger IM produziert werden, welche beispielsweise die Systemgmndorganisation mit dem Datenfeld CDF enthalten. Diese leeren Karten werden über ein Netzwerk an Tochterfirmen HA0.1 als Ländervertretungen, z.B. in den USA, geschickt, wo eine weitere Grundinitialisiemng der Karten auch von der Herstellerzentrale HAO aus als oberster Instanz ausgeführt werden kann. Die Tochterfirma HA0.1 vertreibt diese Karten mit unabhängigen Applikationen an unabhängige Anwender, welche die Autorisiemngsinstanzen HAI, HA2, HA3 darstellen und deren Karten durch einen Anwendercode unterschieden werden, welcher über das Netz bei der Tochterfirma HA0.1 durch die Zentrale HAO initialisiert werden kann, falls die Tochter HA0.1 dazu nicht berechtigt ist. HAO und HA0.1 sind auf Stufe OLO. Dies ergibt folgende Initialisierungsstufen
HAO -> HA0.1 -> HAI Auf einer nächsten Hierarchiestufe werden dann diese Karten IM durch die Autorisiemngsinstanzen HAI, HA2, HA3 (d.h. die unabhängigen Anwender) mit ihren gewünschten Applikationen Appi, App2, App3 über weitere Organisationsstufen wiedemm an dezentralen autorisierten Schreib- und Lesestationen A- WR initialisiert. Durch Initialisiemngs- und Autorisiemngsregeln und hierarchische Abstufungen des Systems A wird sichergestellt, dass der Inhaber HAO des Autorisierungssystems A die Kontrolle über die Systemkompatibilität der Karten behalten kann und gleichzeitig für einen unabhängigen Anwender HAI, HA2 usw., dass er die Kontrolle über Karten mit seinen Applikationen im Rahmen seiner Befugnisse ab dem zugeordneten Organisationslevel (z.B. OLI) behält. Dies ergibt weitere Initialisierungsstufen, z.B.
HAI -> HA1.1 -> HAI.11 -> A-WR/IM
auf Organisationsstufen OLI bis OLn.
Die unabhängigen Anwender HAI, HA2, HA3 usw. mit den unabhängigen Applikationen sind auch auf dem Organisationslevel OLI.
Mit den angegebenen Beispielen und Ausführungen soll die universelle Einsetzbarkeit des erfindungsgemässen neuen Verfahrens vor allem auch für berührungslose Systeme und Identifkationsmedien illustriert werden.
Im Rahmen dieser Beschreibung werden die folgenden Bezeichnungen verwendet: N Netzwerk
No öffentliches Netzwerk Np privates Netzwerk
Gl, G2 Sicherheitspforten für gesicherte Kommunikation über das Netz g gesicherte Umgebung u ungesicherte Umgebung IM mobiler Datenträger, Identifikationsmedium
IMj initialisierter IM
WR dezentrale Schreib- und Lesestation
WRk initialisierte WR j bezieht sich auf IM k bezieht sich auf WR
A-WR dezentrale autorisierte Schreib- und Lesestation
A Autorisiemngssystem
AS sekundäres Unterautorisiemngssystem
AM Autorisierungsmittel AM-IM Autorisiemngs-Identifikationsmedien
AM-I Autorisierungsdaten
HA Autorisiemngsinstanz, entfernte
H Hostcomputer
R-A-WR entfernte Autorisiemngs-Schreib- und Lesestation DI Initialisiemngsdaten
A-I Autorisierungsinformationen
A-I-FA Autorisierungsdaten für die Funktion A-WR
I-I Initialisiemngsinformationen
I-I-Cod Applikationsprogramm-Daten ID-AM Identifikations-Autorisiemngsmittel
ID-I Identifikations-Informationen
S-I Status- Informationen
OLi Autorisiemngsstufe, Organisationslevel
App Applikationen AppuP Applikationsmicroprozessor
CDF Gmnddatenfeld, Gmndorganisation von A
ADF Applikationsdatenfeid
12 Inhaber von WR
13 Inhaber von IM aw Nutzerautorisiemng von WR ai Nutzerautorisiemng von IM
HO Systeminhaber
HO.1 Tochtergesellschaft von HO

Claims

PATENTANSPRÜCHE
1. Verfahren zur Initialisiemng von mobilen Datenträgem (IM) mit zugeordneten dezentralen Schreib- und Lesestationen (WR) und/oder von dezentralen Schreib- und Lesestationen (WR) im Rahmen eines Autorisiemngssystems (A), dadurch gekennzeichnet, dass durch eine Autorisiemng mit Autorisiemngsmitteln (AM) an einer Autorisiemngsinstanz (HA) in einer gesicherten Umgebung (g) Initialisiemngsdaten (DI, A-I, I-I) erzeugt und über ein Netzwerk (N) in einer gesicherten Kommunikation und mit dem Autorisiemngssystem entsprechenden Sicherheitsregeln an eine dezentrale autorisierte Schreib- und
Lesestation (A-WR) gesendet werden und wobei die mobilen Datenträger (IM) an der Schreib- und Lesestation (A- WR) mit den Initialisiemngsdaten (DI) entsprechend initialisiert werden (IMj) und/oder dass die Initialisiemngsdaten (DI) über das Netzwerk (N) an eine dezentrale Schreib- und Lesestation (WR) gesendet werden, womit die Schreib- und Lesestation initialisiert wird (WRk).
2. Verfahren nach Anspmch 1, dadurch gekennzeichnet, dass die Autorisiemngsinstanz (HA) durch einen Hostcomputer (H) oder durch eine entfernte Autorisiemngs-Schreib- und Lesestation (R-A-WR) gebildet wird.
3. Verfahren nach Anspmch 1 oder 2, dadurch gekennzeichnet, dass die Autorisiemngsmittel (AM) durch spezielle Autorisiemngs- Identifikations- medien (AM-IM) oder durch Autorisierungsdaten (AM-I) gebildet werden.
4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine (nicht autorisierte) dezentrale Schreib- und Lesestation (WR) durch in den Initialisiemngsdaten (DI) enthaltene Funktions-Autorisierungsdaten (A-I-FA) zuerst in eine autorisierte Schreib- und Lesestation (A-WR) übergeführt wird, welche anschliessend mobile
Datenträger (IM) entsprechend den Initialisiemngsdaten initialisieren kann.
5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass im Rahmen des Autorisiemngssystems (A) mehrere Autorisiemngsinstanzen (HAi) mit gleichen und/oder unterschiedlichen
Autorisiemngsstufen (OLi) vorgesehen sind.
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass mehrere Autorisierungsmittel (AMi) mit gleichen und/oder unterschiedlichen Autorisiemngsstufen (OLi) vorgesehen sind.
7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass Initialisiemngsdaten (DI, A-I, I-I) über mehr als eine Netzstufe (Nl, N2) und/oder über mehr als eine Autorisiemngsinstanz (HAI, HA2) an die autorisierten Schreib- und Lesestationen (A-WR) bzw. die dezentralen Schreib- und Lesestationen (WR) übermittelt werden.
8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Inititalisierungsdaten (DI) über ein gesichertes privates Netzwerk (Np) übermittelt werden.
9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Initialisiemngsdaten über ein offenes Netzwerk (No) mit einer Verschlüsselung und beidseitigen Sicherheitspforten (Gl, G2) übermittelt werden.
10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass mit den Initialisiemngsdaten (DI2.2) Applikationserweiterungen (App2.2) initialisiert werden.
11. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass mit den Initialisiemngsdaten (DI3) neue unabhängige Applikationen (App3) initialisiert werden.
12. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass in einem, mit einem Systemdatenfeld (CDF) vorbereiteten leeren mobilen Datenträger mit den Initialisiemngsdaten (DI) Applikationen (App) neu initialisiert werden.
13. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass über das Netzwerk (N) eine dauernde Verbindung zwischen Autorisiemngsinstanz (HA) und dezentralen Schreib- und Lesestation (A-WR, WR) besteht.
14. ' Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Verbindung zwischen Autorisiemngsinstanz (HA), und dezentralen Schreib- und Lesestationen (A-WR, WR) über das Netzwerk (N) nur zeitweise besteht und dabei ein Datenaustausch stattfindet.
15. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass für die Initialisiemng eine Nutzer-Autorisierung (aw) durch die Schreib- und Lesestation (A-WR, WR) bzw. deren Inhaber (12) erfolgt und/oder ein Identifikations-Autorisiemngsmittel (ID-AM) notwendig ist.
16. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass für eine Initialisiemng eine Nutzer-Autorisiemng (ai) durch den Datenträger bzw. den Inhaber (13) des Datenträgers erfolgt.
17. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zur Autorisiemng von Initialisiemngen über das Netzwerk (N), wie auch zur Ausübung von Applikationen an der Schreibund Lesestation (A-WR, WR) bzw. am Datenträger (IM) persönliche Daten (aw) des Inhabers der Schreib- und Lesestation bzw. persönliche Daten (ai) des Inhabers des Datenträgers, wie PIN-Code oder biometrische Daten, als Autorisiemngsmittel eingesetzt werden.
18. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die mobilen Datenträger (IM) einen Applikations- Mikroprozessor (AppuP) zur Verarbeitung von Applikations-Programmdaten (I-I-Cod) enthalten.
19. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Datenträge (IM) als berührungslose, aktive oder passive Identifikationsmedien ausgebildet sind.
20. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die mobilen Datenträger (IM), die Autorisierungs- Identifikationsmedien (AM-IM) und die Identifikations-
Autorisiemngsmedien (ID-AM) aus den gleichen mobilen Datenträgem gebildet werden.
21. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass Statusinformationen (S-I) über Ereignisse an den autorisierten bzw. an den dezentralen Schreib- und Lesestationen (A-WR, WR) und/oder an den mobilen Datenträgem (IM) über das Netzwerk (N) an eine entsprechende Autorisiemngsinstanz (HA) gemeldet werderi.
22. Verfahren nach Ansprach 21, dadurch gekennzeichnet, dass die Statusinformationen (S-I) für Nutzungs- oder Lizenzverrechnungen verwendet werden.
23. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass jede neue Initialisierung eines Datenträgers (IM) für eine Nutzungs- oder Lizenzverrechnung über das Netzwerk (N) an die Autorisiemngsinstanz (HA gemeldet wird.
24. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass jede Nutzung einer Applikation an einer Schreib- und Lesestation (WR) für eine Nutzungs- oder Lizenzverrechung über das Netzwerk (N) an die Autorisiemngsinstanz (HA) gemeldet wird.
25. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine mehrstufige Initialisiemng der Datenträger (IM) über Netzwerke (N) vorgesehen ist, welche im Rahmen des Autorisierungs- Systems (A) in hierarchisch abgestuften Schritten erfolgt.
26. Mobiler Datenträger (IMj) mit einer nach dem Verfahren von Ansprach 1 durch Autorisiemng über ein Netzwerk (N) initialisierten Applikation (App).
27. Schreib- und Lesestation (WRk) mit einer nach dem Verfahren von Ansprach 1 durch Autorisierang über ein Netzwerk (N) initialisierten Applikation (k).
28. Anlage zur Initialisierung von mobilen Datenträgern (IM) mit zugeordneten dezentralen Schreib- und Lesestationen (WR) und/oder von dezentralen
Schreib- und Lesestationen (WR) im Rahmen eines Autorisierungssystems (A), dadurch gekennzeichnet, dass durch Autorisiemngsmittel (AM) an einer Autorisiemngsinstanz (HA) in einer gesicherten Umgebung (g) Initialisiemngsdaten (DI, A-I, I-I) erzeugt und über ein Netzwerk (N) in einer gesicherten Kommunikation und mit dem
Autorisierungssystem entsprechenden Sicherheitsregeln an eine dezentrale autorisierte Schreib- und Lesestation (A-WR) gesendet werden und dass die mobilen Datenträger (IM) an der Schreib- und Lesestation (A- WR) mit den Initialisierangsdaten (DI) entsprechend initialisiert werden (IMj) und/oder dass die Initialisiemngsdaten (DI) über das Netzwerk (N) an eine dezentrale Schreib- und Lesestation (WR) gesendet werden, womit die Schreib- und Lesestation (WR) initialisiert wird (WRk).
EP01944863A 2000-07-11 2001-07-10 Verfahren zur initialisierung von mobilen datenträgern Ceased EP1218862A1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH13652000 2000-07-11
CH136500 2000-07-11
PCT/CH2001/000433 WO2002005225A1 (de) 2000-07-11 2001-07-10 Verfahren zur initialisierung von mobilen datenträgern

Publications (1)

Publication Number Publication Date
EP1218862A1 true EP1218862A1 (de) 2002-07-03

Family

ID=4565418

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01944863A Ceased EP1218862A1 (de) 2000-07-11 2001-07-10 Verfahren zur initialisierung von mobilen datenträgern

Country Status (10)

Country Link
US (1) US7631187B2 (de)
EP (1) EP1218862A1 (de)
JP (1) JP2004503031A (de)
CN (1) CN1193321C (de)
AU (1) AU6725601A (de)
BR (1) BR0106966A (de)
CA (1) CA2384498C (de)
MX (1) MXPA02002602A (de)
WO (1) WO2002005225A1 (de)
ZA (1) ZA200201905B (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1338996A1 (de) * 2002-02-22 2003-08-27 BetaResearch Gesellschaft für Entwicklung und Vermarktung digitaler Infrastrukturen mbH Vorrichtung und Verfahren zur Personalisierung von Chipkarten
EP1642184A1 (de) * 2003-07-04 2006-04-05 Nokia Corporation Schlüsselspeicher-administration
FR2879867A1 (fr) * 2004-12-22 2006-06-23 Gemplus Sa Systeme d'allocation de carte a puce a un operateur de reseau
DE102006027200A1 (de) * 2006-06-12 2007-12-27 Giesecke & Devrient Gmbh Datenträger und Verfahren zur kontaktlosen Kommunikation zwischen dem Datenträger und einem Lesegerät
EP2154623A1 (de) * 2008-08-15 2010-02-17 Legic Identsystems AG Autorisierungssystem mit drahtloser Autorisierungsspeichervorrichtung
EP3022439B1 (de) 2013-07-19 2019-06-05 Fluid Management Operations LLC Dreikammer taumelpumpe

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997034265A1 (de) * 1996-03-11 1997-09-18 Kaba Schliesssysteme Ag Identifikationsmedium mit passivem elektronischem datenträger

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US582876A (en) * 1897-05-18 Berger
FR2536928B1 (fr) 1982-11-30 1989-10-06 France Etat Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
DE3736258A1 (de) * 1987-10-27 1989-05-11 Mannesmann Kienzle Gmbh Datenkartenanordnung
US5623547A (en) 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
WO1993010509A1 (en) * 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
DE4317380C1 (de) * 1993-05-25 1994-08-18 Siemens Ag Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
DE19517818C2 (de) * 1995-05-18 1997-12-18 Angewandte Digital Elektronik Verfahren zur Ausgabe von individuellen Chipkarten an eine Mehrzahl von einzelnen Chipkartennutzer unter Verwendung einer neutralen Chipkartenausgabestation
CA2186415A1 (en) * 1995-10-10 1997-04-11 David Michael Claus Secure money transfer techniques using smart cards
NL1001761C2 (nl) * 1995-11-28 1997-05-30 Ronald Barend Van Santbrink Stelsel voor contactloze data-uitwisseling tussen een lees- en schrijf- eenheid en één of meer informatiedragers.
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
DE19708189C2 (de) * 1997-02-28 2000-02-17 Deutsche Telekom Mobil Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem
DE19710249C2 (de) * 1997-03-12 2002-03-28 Siemens Nixdorf Inf Syst Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen
US6233683B1 (en) * 1997-03-24 2001-05-15 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
DE19720431A1 (de) 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
EP0949595A3 (de) * 1998-03-30 2001-09-26 Citicorp Development Center, Inc. Verfahren und System zum Verwalten von Anwendungen für eine multifunktionelle Chipkarte
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
JP2002070375A (ja) * 2000-09-05 2002-03-08 Fujitsu Ltd 電子鍵および電子鍵システム
DE10259384B3 (de) * 2002-12-18 2004-05-13 Siemens Ag Vorrichtung zur Ermittlung des Energiezustandes eines Energiespeichers eines mobilen Datenträgers
DE102006008248A1 (de) * 2006-02-22 2007-08-23 Giesecke & Devrient Gmbh Betriebssystem für eine Chipkarte mit einem Multi-Tasking Kernel

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997034265A1 (de) * 1996-03-11 1997-09-18 Kaba Schliesssysteme Ag Identifikationsmedium mit passivem elektronischem datenträger

Also Published As

Publication number Publication date
CA2384498A1 (en) 2002-01-17
US7631187B2 (en) 2009-12-08
JP2004503031A (ja) 2004-01-29
BR0106966A (pt) 2002-05-14
ZA200201905B (en) 2003-03-07
MXPA02002602A (es) 2003-06-30
CA2384498C (en) 2012-02-14
CN1193321C (zh) 2005-03-16
US20030033527A1 (en) 2003-02-13
WO2002005225A1 (de) 2002-01-17
CN1393006A (zh) 2003-01-22
AU6725601A (en) 2002-01-21

Similar Documents

Publication Publication Date Title
EP0306892B1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69925810T2 (de) Verfahren und vorrichtung für eine reisebezogene multifunktionelle chipkarte
DE69824437T2 (de) Personalisieren von chipkarten
DE69937010T2 (de) Datenspeichervorrichtung und -verfahren
DE69927643T2 (de) Informationsverarbeitung und Datenspeicherung
DE60132953T2 (de) Datenspeicher und Datenspeicherverfahren, Datenverarbeitungsvorrichtung und Datenverfahren und zugehöriges Programm
EP2626824A1 (de) Management durch ein mobiles Endgerät bereitgestellter virtueller Brieftaschen
DE10296888T5 (de) System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
CH705774B1 (de) Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte
DE4230866B4 (de) Datenaustauschsystem
EP1218862A1 (de) Verfahren zur initialisierung von mobilen datenträgern
EP1423830A2 (de) Verfahren zum betrieb von berührungslosen identifikationsmedien
DE19938695A1 (de) Verfahren und Vorrichtung zur elektronischen Abwicklung von bargeldlosen Zahlungen mittels Sicherheitsmodulen
DE10297517T5 (de) Automatisiertes digitales Rechte-Management und Zahlungssystem mit eingebettetem Inhalt
DE4441038A1 (de) Verfahren zum Erwerb und Speichern von Berechtigungen mit Hilfe von Chipkarten
WO2000039758A1 (de) Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern
EP1634252B1 (de) Verfahren zum laden von tragbaren datenträgern mit daten
DE19705620C2 (de) Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
WO1992004694A1 (de) Verfahren und vorrichtung zur gesicherten datenfernübermittlung
DE60027605T2 (de) System zum verteilen von fahrkarten über eine vielzahl von betreibern
WO1998039745A2 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
DE10151200A1 (de) System, Verfahren und Computerprogramm-Produkt zur Erzeugung und/oder Verwendung einer mobilen Digitalkarte

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20020406

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

17Q First examination report despatched

Effective date: 20070705

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20160501