DE69912749T2 - System und verfahren zum sperren und freigeben einer chipkartenanwendung - Google Patents
System und verfahren zum sperren und freigeben einer chipkartenanwendung Download PDFInfo
- Publication number
- DE69912749T2 DE69912749T2 DE69912749T DE69912749T DE69912749T2 DE 69912749 T2 DE69912749 T2 DE 69912749T2 DE 69912749 T DE69912749 T DE 69912749T DE 69912749 T DE69912749 T DE 69912749T DE 69912749 T2 DE69912749 T2 DE 69912749T2
- Authority
- DE
- Germany
- Prior art keywords
- card
- chip card
- password
- smart card
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 43
- 230000006870 function Effects 0.000 claims description 21
- 230000000903 blocking effect Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 9
- 238000013478 data encryption standard Methods 0.000 description 8
- 238000007796 conventional method Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 206010010099 Combined immunodeficiency Diseases 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000001360 collision-induced dissociation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
Description
- BEREICH DER ERFINDUNG
- Die vorliegende Erfindung betrifft im allgemeinen Transaktionen mit einer Chipkarte und im besonderen ein System und ein Verfahren zum Sperren und Freigeben einer Anwendung in einer Chipkarte.
- HINTERGRUND DER ERFINDUNG
- Eine Chipkarte ist typischerweise eine Karte aus Kunststoff in Größe einer Kreditkarte, die einen Halbleiterchip enthält, der Daten halten kann, die viele Anwendungen unterstützen. Eine solche beliebte Anwendung besteht darin, das digitale Äquivalent von Bargeld direkt zu halten, anstatt auf ein Konto zu verweisen oder Kredite zu liefern. Demgemäß werden Chipkarten mit einer solchen Anwendung manchmal als Wertspeicher-Karten bezeichnet. Wenn eine Karte dieser An verwendet wird, um einen Einkauf zu tätigen, wird das digitale Äquivalent des Bargelds in das "Bargeldregister" des Händlers und dann zu einer Finanzeinrichtung übergeführt. Wertspeicher-Karten sind entweder neu auffüllbar (der Wert kann mit Hilfe eines Terminals wieder aufgeladen werden) oder nicht neu auffüllbar (die Karte wird bei jeder Transaktion wertvermindert und wird weggeworfen, wenn der gesamte Wert erschöpft ist).
- Physisch ähnelt eine Chipkarte oft einer traditionellen "Kredit"-Karte mit einer oder mehreren Halbleitervorrichtungen, die an einem in die Karte eingebetteten Modul befestigt sind, das für Kontakte mit der Außenwelt sorgt. Die Karte kann mit einem Terminal einer Verkaufsstelle, einem Geldausgabeautomaten oder einem in ein Telefon eingebauten Kartenleser, einem Computer, einem Verkaufsautomaten oder jedem anderen Gerät gekoppelt werden. Durch eine Mikrocontroller-Halbleitervorrichtung, die in die Chipkarte eines "Prozessors" eingebettet ist, kann die Karte einen Bereich von Berechnungsoperationen, von Speicherschutz, Verschlüsselung und Entscheidungsfindung übernehmen. Ein solcher Mikrocontroller umfaßt typischerweise einen Mikroprozessor, einen Speicher und andere funktionelle Hardware-Elemente. In "The Advanced Card Report: Smart Card Primer" von Kenneth R. Ayer und Joseph F. Schuler, The Schuler Consultancy, 1993, sind verschiedene Arten von Karten beschrieben.
- Ein Beispiel für eine Chipkarte, die als Prozessorkarte ausgeführt ist, ist in
1 dargestellt. Natürlich kann eine Chipkarte auf vielerlei Weise ausgeführt sein und braucht nicht unbedingt einen Mikroprozessor oder andere Funktionen umfassen. Die Chipkarte kann mit verschiedenen Arten einer Funktionalität programmiert werden, auch mit Anwendungen wie Wertspeicher; Guthaben/Schulden; Rabattprogrammen usw.. Für den Zweck dieser Offenbarung ist die Karte5 mit mindestens einer Anwendung, beispielsweise einer Wertspeicher-Anwendung, programmiert und kann als "Wertspeicher"-Karte5 bezeichnet werden. - Die Wertspeicher-Karte
5 weist einen eingebetteten Mikrocontroller10 auf, der einen Mikroprozessor12 , einen Direktzugriffsspeicher (RAM)14 , einen Festwertspeicher (ROM)16 , einen nichtflüchtigen Speicher18 , ein Verschlüsselungsmodul22 und eine Kartenleserschnittstelle24 umfaßt. Weitere Funktionen des Mikrocontrollers können vorhanden sein, sind jedoch nicht gezeigt, beispielsweise ein Zeitgeber, ein Zufallsgenerator, eine Unterbrechungssteuerung, eine Steuerlogik, eine Ladungspumpe, Leistungsanschlüsse und Schnittstellenkontakte, durch welche die Karte mit der Außenwelt kommunizieren kann. - Der Mikroprozessor
12 ist eine geeignete Zentraleinheit zum Ausführen von Befehlen und zum Steuern der Vorrichtung. Der RAM14 dient als Speicher für errechnete Ergebnisse und als Stapelspeicher. Der ROM16 speichert das Betriebssystem, Festdaten, Standardroutinen und Verweistabellen. Der nichtflüchtige Speicher18 (beispielsweise ein EPROM oder EEPROM) dient zum Speichern von Information, die nicht verlorengehen darf, wenn die Karte von einer Leistungsquelle getrennt wird, sondern die auch zwecks Anpassung an für einzelne Karten spezifische Daten oder an etwaige Änderungen, die während der Nutzungsdauer der Karte möglich sind. veränderbar sein muß. Diese Information könnte eine Karten kennummer, eine Personenkennummer, Berechtigungsgrade, Geldsaldos, Guthabengrenzwerte usw. umfassen. Das Verschlüsselungsmodul22 ist ein wahlweise nutzbares Hardware-Modul, das zur Ausführung einer Vielzahl von Verschlüsselungslgorithmen verwendet wird. Die Kartenleserschnittstelle24 umfaßt die Software und die Hardware, die zur Kommunikation mit der Außenwelt notwendig sind. Es sind sehr viele verschiedene Schnittstellen möglich. Beispielsweise kann die Schnittstelle24 eine Kontaktschnittstelle, eine eng gekoppelte Schnittstelle, eine entfernt gekoppelte Schnittstelle oder eine Vielzahl anderer Schnittstellen liefern. Bei einer Kontaktschnittstelle werden von dem Mikrocontroller kommende Signale zu einer Anzahl von Metallkontakten an der Außenseite der Karte geführt, die in physischen Kontakt mit ähnlichen Kontakten einer Kartenlesevorrichtung kommen. - Eine Chipkarte kann mehrere Anwendungen umfassen, zu denen beispielsweise Anwendungen wie Guthaben, Schulden, Wertspeicherung, Telefon oder Rabattgewährung gehören. Bei einer solchen Mehranwendungs-Chipkarte könnte ein Problem entstehen, wenn die Chipkarte einem Dienstleister für eine einzelne Transaktion ausgehändigt wird. Beispielsweise kann der Besitzer der Karte die Chipkarte an einen Kellner in einem Restaurant zu einer Kredittransaktion aushändigen. Ohne ein Mittel zum Sperren der anderen Anwendungen, beispielsweise der Wertspeicher- oder der Telefon-Anwendung, hat jedoch der Kellner derart Zugriff auf alle Anwendungen, daß der Kellner während der Zeit, in der sie in seinem Besitz ist, möglicherweise mit der Chipkarte Telefonanrufe tätigen oder Speicherwerttransaktionen ausführen könnte.
- Eine Lösung für dieses Problem liegt in der Verwendung einer Vorrichtung, die gewöhnlich als "elektronische Brieftasche" bezeichnet wird, in die eine Chipkarte eingesteckt werden kann, und wo eine spezielle Anwendung derart gesperrt werden kann, daß eine spezielle Anwendung erst verwendet werden kann, wenn sie freigegeben ist. Manche Chipkartenfirmen, beispielsweise Mondex International, verwenden zur Zeit eine Brieftasche, die eine Chipkarte sperren und freigeben kann.
- Der Sperr- und Freigabemechanismus nutzt eine Personenkennummer (PIN-Nummer) zur Sicherstellung der Authentizität der Sperr- oder der Freigabeanforderung. Viele Leute verwenden jedoch lieber keine PIN-Nummern. Es ist lästig, sich eine PIN-Nummer merken zu müssen, insbesondere wenn die Person bereits mehrere PIN-Nummern im Gedächtnis hat. Des weiteren kann eine spezielle PIN-Nummer vergessen oder mit einer anderen PIN-Nummer verwechselt werden. Ferner ist für die benötigte PIN-Nummer erforderlich, daß die "elekronische Brieftaschen"-Vorrichtung mindestens ein Zahlentastenfeld zum Eingeben der PIN-Nummer aufweist. Das ist bei einigen Benutzern unerwünscht, die keine relativ voluminöse Brieftasche bei sich tragen möchten.
- In FR 2637710A wird eine Chipkartenvorrichtung offenbart, in die eine Chipkarte eingesteckt werden kann, und die einen Kartenleser, einen Speicher mit einem Kartenkenncode und einer entsprechenden PIN-Nummer sowie einen Mikroprozessor umfaßt. Der Benutzer muß die PIN-Nummer eingeben, um eine spezielle Anwendung in der Chipkartenvorrichtung freizugeben und diese auf die Chipkarte laden zu können.
- Es besteht Bedarf an einem System und einem Verfahren, um automatisch die Authentizität zum Sperren und zum Freigeben einer Anwendung in einer Chipkarte sicherzustellen, wobei sich der Benutzer keine PIN-Nummer merken muß. Vorzugsweise können das System und das Verfahren mit Hilfe einer Vorrichtung ausgeführt werden, bei der kein voluminöses und teures Zahlentastenfeld verwendet zu werden braucht. Mit der vorliegenden Erfindung wird dieser Bedarf angesprochen.
- ZUSAMMENFASSUNG DER ERFINDUNG
- Mit der vorliegenden Erfindung werden ein System und ein Verfahren zum Sperren und zum Freigeben einer Anwendung in einer Chipkarte geschaffen. Das System und das Verfahren gemäß der vorliegenden Erfindung ermöglichen die automatische Bestimmung der Authentizität einer Sperr- oder eines Freigabebefehls, ohne daß eine Personenkennummer notwendig ist. Die Chipkarte kann in die Chipkartenvorrichtung eingesteckt werden, um mindestens eine Anwendung der Chipkarte zu sperren, derart daß die gesperrte Anwendung erst dann verwendet werden kann, wenn sie freigegeben ist. Bei dem Sperrvorgang sendet die Chipkarte eine Erkennungsinformation, beispielsweise ein Paßwort und eine Kartenkennung, an die Chipkartenvorrichtung, um eine automatische Authentifizierung zum Freigeben der Karte zu einem späteren Zeitpunkt zu ermöglichen. Ein Paßwort soll hier eine Kombination von Zeichen umfassen, die Buchstaben, Zahlen und verschiedene Symbole enthalten kann.
- Zum Freigeben einer Anwendung in der Chipkarte erkennt die Chipkartenvorrichtung die Karte und sucht nach dem Paßwort, das dieser speziellen Karte entspricht. Wenn das Paßwort im Cache-Speicher der Chipkartenvorrichtung gefunden wird, dann gibt die Chipkartenvorrichtung an die Chipkarte das Paßwort und einen Befehl "Freigeben" aus. Wenn die Chipkartenvorrichtung das Paßwort zusammen mit dem Freigabebefehl empfängt, wird bestimmt, ob das empfangene Paßwort mit dem tatsächlichen Paßwort für die Chipkarte übereinstimmt. Wenn die Paßworte übereinstimmen, dann wird die Anwendung freigegeben.
- Gemäß einer ersten Ausgestaltung der vorliegenden Erfindung wird eine Chipkartenvorrichtung zum Freigeben einer Anwendung in einer in eine Chipkartenvorrichtung einsteckbaren Chipkarte geschaffen, wobei die Chipkartenvorrichtung folgendes umfaßt:
ein Kartenlesegerät, das von der eingesteckten Chipkarte ablesen und auf diese schreiben kann;
einen mit dem Kartenlesegerät verbundenen Speicher, wobei der Speicher folgendes umfaßt:
eine Kartenkennummer, die der Chipkarte entspricht, und
ein Paßwort, das der Kartenkennummer entspricht; und
einen mit dem Kartenlesegerät verbundenen Mikroprozessor, dadurch gekennzeichnet, daß der Mikroprozessor einen Freigabebefehl zusammen mit dem Paßwort an die Chipkarte erteilen kann, wenn die Chipkarte eine der Kartenkennummer entsprechende Kenninformation liefen, wodurch die Chipkartenvorrichtung die Anwendung in der Chipkarte ohne Eingabe eines freigebenden Paßworts von einem Benutzer freigeben kann. - Gemäß einer zweiten Ausgestaltung der vorliegenden Erfindung wird ein Verfahren zum Sperren einer Anwendung einer Chipkarte mit Hilfe einer Chipkartenvorrichtung geschaffen, wobei das Verfahren folgendes umfaßt:
das Aufnehmen der Chipkarte in der Chipkartenvorrichtung,
das Senden eines für die Anwendung vorgesehenen Sperrbefehls von der Chipkartenvorrichtung an die Chipkarte ohne Eingabe eines sperrenden Paßworts in die Chipkartenvorrichtung durch einen Benutzer derart, daß die Anwendung gesperrt wird;
das Empfangen der Kenninformation zusammen mit einem Paßwort von der Chipkarte; und
das Speichern der empfangenen Kenninformation zusammen mit dem Paßwort in einem Speicher der Chipkartenvorrichtung, wodurch die Anwendung der Chipkarte erst dann verwendet werden kann, wenn die Anwendung durch die folgenden Schritte freigegeben wird:
das Empfangen einer Freigabeanforderung in der Chipkartenvorrichtung ohne Eingabe eines freigebenden Paßworts in die Chipkartenvorrichtung durch den Benutzer; und
das Senden der Kenninformation zusammen mit dem Paßwort von dem Speicher der Chipkartenvorrichtung an die Chipkarte zusammen mit einem Freigabebefehl, wodurch die Anwendung der Chipkarte freigegeben wird und zur Verwendung frei ist. - Gemäß einer dritten Ausgestaltung der vorliegenden Erfindung wird ein Verfahren zum Freigeben einer Anwendung einer Chipkarte mit Hilfe einer Chipkartenvorrichtung geschaffen, wobei das Verfahren folgendes umfaßt:
das Aufnehmen der Chipkarte in die Chipkartenvorrichtung, das Empfangen einer Kenninformation zusammen mit einer Kartenkennummer von der Chipkarte;
das Durchsuchen eines Speichers der Chipkartenvorrichtung nach der Kenninformation;
das Erkennen eines Paßworts, das der Kartenkennummer entspricht, in dem Speicher der Chipkartenvorrichtung; und
das Senden eines für die Anwendung vorgesehenen Freigabebefehls zusammen mit dem Paßwort von der Chipkartenvorrichtung an die Chipkarte, wodurch das Chipkartenpaßwort von der Chipkarte zur Prüfung dessen verwendet wird, daß der Freigabebefehl von der Chipkartenvorrichtung ohne Eingabe eines freigebenden Paßworts in die Chipkartenvorrichtung durch einen Benutzer berechtigt ist, wodurch die Anwendung der Chipkarte freigegeben wird und zwecks Verwendung zur Verfügung steht. - Gemäß einer vierten Ausgestaltung der vorliegenden Erfindung wird ein Verfahren zum Freigeben einer Anwendung einer Chipkarte mit Hilfe einer Berechnungsvorrichtung geschaffen, wobei das Verfahren folgendes umfaßt:
das Aufnehmen der Chipkarte in die Berechnungsvorrichtung;
das Empfangen einer Kenninformation von der Chipkarte;
das automatische Generieren eines Paßworts, das der Kenninformation der Chipkarte entspricht; und
das Senden eines Freigabebefehls zusammen mit dem generierten Paßwort an die Chipkarte, wodurch das Paßwort von der Chipkarte zur Prüfung dessen verwendet wird, daß der Freigabebefehl von der Berechnungsvorrichtung berechtigt ist. - KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Die Erfindung wird zusammen mit weiteren Vorteilen derselben am besten an Hand der folgenden Beschreibung in Verbindung mit den anliegenden Zeichnungen verständlich, in denen:
-
1 ein Blockschaltbild eines Beispiels für eine herkömmliche Chipkarte ist, -
2 ein Blockschaltbild einer herkömmlichen elektronischen Brieftasche ist, -
3 ein Ablaufschema eines herkömmlichen Verfahrens zum Sperren einer Anwendung in einer Chipkarte ist, -
4 ein Ablaufschema eines herkömmlichen Verfahrens zum Freigeben einer Anwendung in einer Chipkarte ist, -
5A und5B Beispiele für eine Chipkartenvorrichtung gemäß Ausführungsformen der vorliegenden Erfindung zeigen, -
6 ein Blockschaltbild einer Chipkartenvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung ist, -
7 ein Beispiel für einen Cache-Speicher ist, der in Verbindung mit der in6 gezeigten Chipkartenvorrichtung verwendet werden kann, -
8 ein Ablaufschema eines Verfahrens gemäß einer Ausführungsform der vorliegenden Erfindung zum Sperren einer Anwendung in einer Chipkarte ist, -
9 ein Ablaufschema eines Schritts zum Speichern von Information in einem Cache-Speicher ist, wie er in dem in8 gezeigten Verfahren beschrieben ist, -
10A –10C das Format der Internationalen Standardorganisation für den Befehl, die Reaktion und den Befehlsvorsatz für Information darstellt, die zu der und von der Chipkarte übermittelt wird, -
11A –11C Tabellen sind, die Beispiele für den Befehl, die Reaktion und die Rücklaufcodes für den Befehl zu Sperren einer Anwendung darstellen, -
12 ein Ablaufschema eines Verfahrens gemäß einer Ausführungsform der vorliegenden Erfindung für das Freigeben einer Anwendung in einer Chipkarte ist, -
13A –13B Tabellen zeigen, in denen der Befehl und die Rücklaufcodes für den Freigabebefehl beschrieben sind. - AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
- Zwar wird die Erfindung in bezug auf mehrere bevorzugte Ausführungsformen beschrieben, es ist jedoch zu erwarten, daß für den Fachmann beim Lesen der Beschreibung und der Betrachtung der Zeichnungen Alternativen, Modifizierungen, Wahlmöglichkeiten und Äquivalente derselben erkennbar werden.
-
2 zeigt ein Blockschaltbild einer herkömmlichen elektronischen Brieftasche210 . Dieses Beispiel für eine herkömmliche Brieftasche umfaßt ein Display200 , einen Mikroprozessor202 , einen Festwertspeicher (ROM)204 , einen Kartenleser206 und einen Zifferntastenblock mit speziellen Funktionstasten208 . Typischerweise kann ein Benutzer eine Chipkarte in eine Brieftasche stecken, wie es beispielsweise in2 gezeigt ist, und auf dem Display200 kann eine Information, beispielsweise der Betrag eines in einer Speicherwert-Anwendung der Karte verbleibende Werts, angezeigt werden. Der Benutzer kann den Zifferntastenblock und die speziellen Funktionstasten208 verwenden, um eine PIN-Nummer zum Zugriff auf die Information einzugeben. Der Zifferntastenblock und die speziellen Funktionstasten208 können auch eine (nicht gezeigte) Taste "Sperren" zum Sperren einer Karte umfassen. Ebenso kann eine getrennte Taste "Freigeben" enthalten sein, oder diese kann die gleiche Taste wie die Taste "Sperren" sein. -
3 zeigt ein Ablaufschema eines herkömmlichen Verfahrens zum Sperren einer Anwendung in einer Chipkarte. Die Chipkarte wird in eine Vorrichtung eingesteckt, beispielsweise in eine elektronische Brieftasche, in ein automatisches Bankenterminal (ATM) oder in eine Vorrichtung zur Eingabe in eine Computeranlage. Bei diesem Beispiel wird eine herkömmliche elektronische Brief tasche210 verwendet. Der Benutzer drückt eine Sperrtaste (Schritt302 ), und die Brieftasche sendet einen Sperrbefehl an die Chipkarte (Schritt304 ). Die Chipkarte sperrt dann als Reaktion auf den Sperrbefehl eine Anwendung in der Chipkarte (Schritt306 ). -
4 zeigt ein Ablaufschema eines herkömmlichen Verfahrens zum Freigeben einer Anwendung in einer Chipkarte. Die Chipkarte wird in eine elektronische Brieftasche (beispielsweise die Brieftasche210 ) eingesteckt (Schritt400 ), und dann wird eine Freigabetaste gedrückt (Schritt402 ). Die Brieftasche fordert typischerweise den Benutzer zur Eingabe einer PIN-Nummer auf (Schritt404 ). Dann gibt der Benutzer die PIN-Nummer ein (Schritt406 ). Die Brieftasche sendet einen Freigabebefehl an die Chipkarte, wobei die PIN-Nummer in dem Freigabebefehl enthalten ist (Schritt408 ). Dann gibt die Chipkarte in Schritt410 eine Anwendung frei, wenn die von der Brieftasche gesendete PIN-Nummer richtig ist. - Eines von den Problemen bei diesen herkömmlichen Verfahren zum Sperren und zum Freigeben einer Anwendung für eine Chipkarte nach der Beschreibung in
3 und4 ist, daß sich der Benutzer eine Personenkennummer (PIN-Nummer) merken muß. Viele Leute finden, daß es lästig ist, sich eine PIN-NUMMER merken zu müssen. Dieses Ärgernis kann sich noch dadurch verschlimmern, daß man eine Anzahl von verschiedenen PIN-Nummernn im Gedächtnis behalten muß, beispielsweise für ein Bankkonto, ein Paßwort bei der Arbeit usw. Der Benutzer kann wählen, ob er für jede verschiedene Art einer Transaktion, für die eine PIN-Nummer notwendig ist, eine andere PIN-Nummer haben möchte, oder eine einzige PIN-Nummer wählt, die für alle Transaktionen in seinem Leben gilt. Wenn sich der Benutzer jedoch zahlreiche PIN-Nummernn für zahlreiche Aktivitäten merken soll, dann muß sich der Benutzer auch merken, welche PIN-Nummer für welche Transaktion gilt. Wenn der Benutzer eine einzige PIN-Nummer für alle seine Transaktionen wählt, dann hat der Benutzer ein höheres Risiko, daß er seine PIN-Nummer preisgibt. Das Problem kann noch größer werden, wenn für verschiedene Anwendungen auf einer einzigen Chipkarte verschiedene PIN-Nummern erforderlich sind. - Demgemäß besteht Bedarf an einem System und einem Verfahren zum Sperren und Freigeben einer Anwendung in einer Chipkarte, bei der sich der Benutzer keine PIN-Nummer merken muß. Diese Notwendigkeit wird von Ausführungsformen der vorliegenden Erfindung angesprochen.
- Mit dem Verfahren und dem System gemäß Ausführungsformen der vorliegenden Erfindung wird eine Sperr- und Freigabefunktion einer Anwendung in einer Chipkarte geschaffen, bei der die Transaktion automatisch authentiziert wird. Des weiteren wird mit Ausführungsformen der vorliegenden Erfindung das Vermögen zum Sperren/Freigeben einer Anwendung geschaffen, beispielsweise einer Wertspeicher-Anwendung (die manchmal als "Geldverwaltung" bezeichnet wird), wobei eine von einer Mehrzahl von Chipkartenvorrichtungen verwendet wird, die eine spezielle Chipkarte sperren freigeben können. Eine Anwendung in einer speziellen Chipkarte kann auch mit einer ersten von einer Mehrzahl von Chipkartenvorrichtungen gesperrt werden und mit einer zweiten von der Mehrzahl von Chipkartenvorrichtungen freigegeben werden. Bei einer Ausführungsform der vorliegenden Erfindung kann auch der Aussteller der Chipkarte eine Anwendung in einer Chipkarte freigeben, wenn das eine Chipkartenvorrichtung nicht kann. Beispielsweise kann der Aussteller der Chipkarte bei einer Ausführungsform das einzige Paßwort, das der speziellen Chipkarte zugeordnet ist, nachschlagen oder regenerieren und es in eine Terminaleinrichtung, beispielsweise das Personalcomputersystem des Karteninhabers, herunterladen lassen.
-
5A und5B zeigen Beispiele für zwei Ausführungsformen von Chipkartenvorrichtungen1200a und1200b gemäß der vorliegenden Erfindung. Die Chipkartenvorrichtung1200a ist als annähernd ein bißchen größer als die Chipkarte1208 dargestellt. Die Chipkartenvorrichtung1200a umfaßt ein Display1202a , mindestens eine Funktionstaste1204 und einen Kartenschlitz1206a . Das Display1202a kann zum Anzeigen von Kartenwertbeträgen, beispielsweise eines Geldwerts oder Guthabenwerts oder einer anderen Information, beispielsweise der letzten zehn von der Chipkarte ausgeführten Transaktionen oder dergleichen, verwendet werden. Die spezielle Funktionstaste1204 kann eine Taste sein, die zur Verwendung beim Erteilen eines Sperrbefehls oder eines Freigabebefehls zweckgebunden ist. Als Alternative kann die spezielle Funktionstaste1204 mehr als eine Funktion darstellen, beispielsweise kann die Taste1204 zwei Mal zum Freigeben und ein Mal zum Sperren gedrückt werden. Die Chipkartenvorrichtung1200a umfaßt auch einen Schlitz1206a , in den die Chipkarte1208 eingesteckt wird. Ein weiteres mögliches Beispiel ist, die Chipkartenvorrichtung1200b an einer Schlüsselkette1220 befestigen zu lassen. Diese Art einer Chipkartenvorrichtung würde nur noch ein Display1202b und einen Einschiebeschlitz1206b umfassen. Die Chipkarte1208' kann einfach nur zum Teil in die Chipkartenvorrichtung1200b eingesteckt werden, und durch den Druck beim Einstecken der Chipkarte1208' gegen (nicht gezeigte) innere Kontakte können Funktionen wie ein Sperr- oder ein Freigabebefehl ausgelöst werden. -
6 ist ein Blockschaltbild einer Chipkartenvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung. Es zeigt einen an ein Display500 angeschlossenen Mikroprozessor502 , einen Speicher, beispielsweise einen ROM504 , (eine) Funktionstaste(n)510 , einen Kartenleser508 und einen Cache-Speicher506 . Der Mikroprozessor502 kann Eingaben sowohl von der (den) Funktionstaste(n) als auch von dem Kartenleser508 annehmen. Dann kann er auf Information von dem ROM504 zugreifen und auf Daten von dem Cache-Speicher506 zugreifen. Auf dem Display500 können verschiedene Meldungen, beispielsweise "Gesperrt", "Freigegeben", verfügbarer Saldo und ein paar von den letzten Transaktionen angezeigt werden. -
7 zeigt ein Beispiel für einen Cache-Speicher506 . Der Cache-Speicher506 kann ein nichtflüchtiger Speicher sein, beispielsweise ein EEPROM- oder ein FLASH-Speicher. Vorzugsweise kann der Cache-Speicher506 mehrere Paßworte enthalten, die mehreren Chipkarten zugeordnet sind. Obwohl der Cache-Speicher ein einziges Paßwort enthalten kann, das einer einzigen Chipkarte zugeordnet ist, wird durch die Aufbewahrung von mehreren Paßworten, die mehreren Chipkarten zugeordnet sind, für die Flexibilität gesorgt, die gleiche Chipkartenvorrichtung mit mehreren verschiedenen Chipkarten nutzen zu können. Der Fachmann wird erkennen, daß der Cache-Speicher506 auch zum Speichern von anderer Information verwendet werden kann. Eine jeder Chipkarte zugeordnete Personenkennummer (CID) erkennt auf spezielle Weise jede Chipkarte. Der Cache-Speicher506 kann eine Liste von Chipkarten enthalten, die bei den allerjüngsten Transaktionen verwendet wurden. Beispielsweise können unter der CID die letzten zehn Chipkarten aufgeführt werden, die mit einer speziellen Chipkartenvorrichtung verwendet wurden, wobei vorzugsweise die allerjüngste Transaktion oben auf der Liste steht und die älteste Transaktion unten auf der Liste steht. Der CID zugeordnet sind die in der gleichen Reihenfolge aufgeführten Paßworte (PWD). Demgemäß würden die ersten Kartenkennummer und das dieser zugeordnete Paßwort oben auf der Liste stehen, während die Kartenkennummer der Chipkarte, die bei der ältesten Transaktion verwendet wurde, und deren Paßwort unten auf der Liste stehen würden. Wenn der Cache-Speicher voll ist, dann würden die Kartenkennummer und das dieser zugeordnete Paßwort, das ganz unten auf der Liste stehen, d. h. für die bei der ältesten Transaktion verwendete Karte, entfernt. Weitere Einzelheiten bezüglich der Generierung und der Verwendung der CID und der PWD werden im folgenden angegeben. - Gemäß Ausführungsformen der vorliegenden Erfindung generiert der Aussteller der Karte bei der Personalisierung und der Initialisierung der Chipkarte
1208 ein abgeleitetes Paßwort, das auf der Kartennummer und einem Leitschlüssel beruht. Dieses Paßwort könnte dem Karteninhaber angegeben werden, jedoch braucht es sich der Karteninhaber bei normaler Funktionsweise sehr wahrscheinlich nicht zu merken. Das Paßwort wird in der Chipkarte1208 gespeichert und läßt sich ohne Verwendung der Chipkartenvorrichtung1200 , die eine Anwendung in der Chipkarte1208 sperren oder freigeben kann, vorzugsweise nicht wieder nach außen abrufen. Bei der Lektüre dieser Offenbarung wird der Fachmann erkennen, daß andere Stellen als der "Kartenaussteller" für das Generieren des abgeleiteten Paßworts zur Verwendung in der vorliegenden Erfindung verantwortlich sein können. Beispielsweise kann ein Agent des Kartenausstellers das Paßwort generieren. Der Einfachheit halber jedoch wird in dieser Beschreibung der "Kartenaussteller" weiter als eine ein Paßwort generierende Stelle bezeichnet. - Es gibt viele Methoden zum Generieren eines Paßworts für die Chipkarte
1208 . Ein Beispiel für eine Methode, die der Kartenaussteller zum Generieren eines Paßworts für eine Karte verwenden kann, ist die Verwendung des Algorithmus der Datenverschlüsselungsnorm (DES). Der Aussteller kann einen verschlüsselten DES-Text generieren und dabei einen DES-Algorithmus und einen Geheimschlüssel verwenden. Der Aussteller kann eine spezielle laufende Nummer oder Kennummer der Karte verschlüsseln und für jede Karte eine spezielle binäre Zahl bereitstellen. Die binäre Zahl kann in eine Dezimalzahl umgewandelt werden, und zur Erzeugung eines speziellen Paßworts für die Chipkarte1208 kann eine vorgegebene Anzahl von Ziffern, beispielsweise die letzten sechs Ziffern, verwendet werden. - Zum Sperren einer Anwendung kann der Karteninhaber die Chipkarte
1208 in die Chipkartenvorrichtung1200 einbringen und eine Sperrfunktion abrufen, beispielsweise durch Drücken der speziellen Sperrfunktionstaste1204 . Sobald die Anwendung gesperrt ist, kann die Karte bedenkenlos einer anderen Person, beispielsweise einem Kellner in einem Restaurant, ausgehändigt werden. Wenn die Karte zurückgegeben ist, kann der Karteninhaber die Chipkarte1208 zurück in die Chipkartenvorrichtung1200 legen und die Freigabetaste drücken, beispielsweise das Teil1204 , um die bisher gesperrte Anwendung freizugeben. Die Chipkartenvorrichtung liest die Kartenkennung von der Karte ab und benutzt die Kartenkennung, um die dazu passende Kartenkennung und das zugeordnete Paßwort in dem Cache-Speicher506 der Chipkartenvorrichtung zu finden. Dann sendet die Chipkartenvorrichtung1200 das Paßwort in einem Freigabebefehl zum Freigeben der gesperrten Anwendung zu der Chipkarte1208 . - Wenn der Karteninhaber vergessen hat, seine eigene Chipkartenvorrichtung
1200 mitzubringen, kann er eine von einem Familienmitglied oder einer anderen vertrauten Person borgen. Jede Chipkartenvorrichtung, die mit Funktionen gemäß der vorliegenden Erfindung ausgeführt ist, kann jede Anwendung in jeder Chipkarte sperren, die ebenfalls gemäß der vorliegenden Erfindung ausgeführt ist. Des weiteren kann jede Chipkartenvorrichtung1200 gemäß der vorliegenden Erfindung, die vorher eine spezifische Anwendung in einer spezifischen Chipkarte1208 gesperrt hat, diese Anwendung (innerhalb des Bereichs der Cache-Speicherkapazität der Chipkartenvorrichtung) freigeben. Wenn ein Karteninhaber eine Chipkartenvorrichtung1200 von einem Bekannten borgt, um eine Anwendung in seiner Chipkarte zu sperren, kann die Anwendung mit der Chipkartenvorrichtung des Bekannten oder mit der Chipkartenvorrichtung des Karteninhabers freigegeben werden. Auf Grund dieses Systems und dieses Verfahrens können sich Familienmitglieder oder nahe Bekannte Chipkartenvorrichtung1200 teilen, wenn sie möchten. - Jede gemäß der vorliegenden Erfindung ausgeführte Chipkartenvorrichtung
1200 , die das geeignete Paßwort zum Freigeben einer gegebenen Chipkartenanwendung besitzt, kann die Anwendung freigeben, indem sie einen Freigabebefehl an die Karte sendet. Normalerweise erfolgt das durch die gleiche Chipkartenvorrichtung, die zum Sperren der Anwendung in der Chipkarte verwendet wurde. Wenn diese Chipkartenvorrichtung nicht zur Verfügung steht, kann die Anwendung in der Chipkarte über ein Bankenterminal, einen PC, ein Telefon oder praktisch jede Vorrichtung mit der Fähigkeit zum Lesen von einer Chipkarte und zum Schreiben auf diese freigegeben werden, solange die Vorrichtung mit der hier beschriebenen Funktionalität (beispielsweise dem Vermögen zum Generieren von Sperr- und von Freigabebefehlen gemäß der vorliegenden Erfindung) versehen ist. - Bei Bedarf (nach entsprechender Erkennung) läßt sich das Paßwort von dem Aussteller der Karte erhalten, nachdem es auf einfache Weise mit zahlreichen wohlbekannten Verfahren, beispielsweise mit der Datenverschlüsselungsnorm (DES), generiert wurde, wobei die Kartenkennung vorhanden ist. Beispielsweise kann ein Geldausgabeautomat so programmiert werden, daß er "Karte freigeben" als Wahlmöglichkeit für seine Serviceliste anzeigt. Dann kann ein Benutzer den Service "Karte freigeben" in Anspruch nehmen und dem Geldausgabeautomat das Ablesen von Information einschließlich der Kartenkennung von der Karte gestatten. Wenn der Geldausgabeautomat den erforderlichen DES-Schlüssel bereits in seinem Speicher gespeichert hat, dann kann der Geldausgabeautomat das Paßwort der Karte generieren. Wahrscheinlicher jedoch wird der Geldausgabeautomat einen Hauptrechner kontaktieren müssen, der Zugriff auf den entsprechenden DES-Geheimschlüssel hat (der beispielsweise auf Kartennummer und Aussteller beruht). Der Geldausgabeautomat kann die Kartenkennung an den Hauptrechner senden, der das Paßwort der Karte regenerieren kann. Als Alternative kann der Hauptrechner das Paßwort der Karte aus einer Datenbank ablesen. Das fertige Paßwort kann zurück an den Geldausgabeautomaten geleitet werden, der mit Hilfe des Paßworts einen Freigabebefehl an die Karte senden kann. Eine ähnliche Freigabetransaktion kann mit Hilfe eines Bankterminals, eines PC, eines Telefons oder praktisch jede Vorrichtung mit der Fähigkeit zum Lesen von einer Chipkarte und zum Schreiben auf diese freigegeben werden.
-
8 zeigt ein Ablaufschema eines Verfahrens gemäß einer Ausführungsform der vorliegenden Erfindung zum Sperren einer Anwendung in einer Chipkarte. Die Chipkarte1208 wird in die Chipkartenvorrichtung1200 eingesteckt (Schritt700 ), und es wird eine Kartenanwendung gewählt (Schritt701 ). Sobald eine Kartenanwendung gewählt ist, werden anschließend Befehle an die gewählte Anwendung gerichtet. Es wird eine Sperranforderung angezeigt (Schritt702 ). Zum Anzeigen der Sperranforderung kann der Karteninhaber eine Sperrtaste oder Funktionsteilungs taste1204 drücken. Die Chipkartenvorrichtung1200 sendet einen Sperrbefehl an die Chipkarte (Schritt704 ). Dann wird bestimmt, ob die Anwendung in der Chipkarte1208 bereits gesperrt ist (Schritt706 ). Wenn sie gesperrt ist, dann zeigt die Chipkartenvorrichtung1200 eine Meldung an, beispielsweise "Gesperrt" (Schritt708 ). Vorzugsweise sperrt die Chipkartenvorrichtung1200 nicht nochmals eine Anwendung, die bereits gesperrt wurde. Dadurch, daß eine bereits gesperrte Anwendung nicht nochmals gesperrt wird, wird sichergestellt, daß keine unbefugte Person einfach die Anwendung nochmals sperren kann und dadurch das Paßwort in ihre Chipkartenvorrichtung einspeichert und dann die Anwendung mit Hilfe des Paßworts freigibt, das gerade gespeichert wurde. - Wenn die Anwendung noch nicht gesperrt ist (Schritt
706 ), dann wird die Anwendung gesperrt (Schritt710 ). Die Chipkarte1208 sendet die Kartenkennung (CID) und das Paßwort (PWD) an die Chipkartenvorrichtung1200 (Schritt712 ). Dann zeigt die Chipkartenvorrichtung1200 eine vorgegebene Meldung an, beispielsweise "OK" (Schritt714 ), und dann speichert die Chipkartenvorrichtung1200 die CID und das zugeordnete PWS in ihrem Cache-Speicher506 (Schritt716 ). -
9 ist ein Ablaufschema für ein Verfahren zum Speichern von Information in einem Cache-Speicher506 der Chipkartenvorrichtung1200 , wie dieser in Schritt716 gemäß8 angeführt ist. Der Cache-Speicher506 der Chipkartenvorrichtung1200 wird nach der CID der speziellen Chipkarte durchsucht (Schritt800 ). Wenn die Chipkartenvorrichtung1200 feststellt, daß sich die spezielle CID in dem Cache-Speicher506 befindet (Schritt802 ), dann kann die spezielle CID auf der Liste der CIDs nach oben gebracht werden (Schritt804 ). Die Liste bezeichnet die in7 gezeigte CID-Liste. - Wird die CID nicht in dem Cache-Speicher
506 gefunden (Schritt802 ), wird sie in den Cache-Speicher506 eingegeben, vorzugsweise oben auf der CID-Liste (Schritt806 ). Es wird bestimmt, ob der Cache-Speicher506 voll ist (Schritt808 ), und wenn er nicht voll ist, dann ist der Vorgang beendet (Schritt810 ). Wenn der Cache-Speicher506 jedoch voll ist, dann wird der unterste Punkt auf der Liste entfernt (Schritt812 ). Auf diese Weise kann eine relativ kleine Größe des Cache-Speichers benutzt werden, um die in allerjüngster Zeit verwendete CID-Information zu speichern. Der Fachmann wird erkennen, daß auch andere Zugänge zur Liste verwendet werden können. -
10A –10C zeigen das bevorzugte Format für den Befehl, die Reaktion und den Befehlsvorsatz, die beim Sperren und Freigeben einer Chipkarte gemäß der vorliegenden Erfindung verwendet werden. Das bevorzugte Format ist ausführlich durch die Internationale Standardorganisation (ISO) beschrieben, die das spezifische Format für den Befehl definiert (ISO-Standard 7816-4"Information Technology – Identification Cards – Integrated Circuit Cards with Contact Part 4"). -
10A zeigt ein zur Zeit bevorzugtes Format für den Befehl, der zum Sperren oder Freigeben einer Karte verwendet wird. Das Format umfaßt einen Befehlsvorsatz (HDR)800 , dem ein Datenfeld folgt, dem ein Nachsatz (Le) folgt.10B zeigt ein zur Zeit bevorzugtes Format für eine Reaktion auf den Befehl, die wahlweise Daten enthält, die vom Zustand (SW1, SW2) gefolgt werden.10C zeigt ein zur Zeit bevorzugtes Format für den Befehlsvorsatz800 . Das Format für den Befehlsvorsatz800 umfaßt ein Klassenbyte (CLA), das von dem Befehlscode (INS) gefolgt wird. P1 und P2 befinden sich in der dritten und der vierten Byte-Position, wobei sich P1 und P2 abhängig von den gegebenen spezifischen Befehlen ändern. Nach P1 und P2 befindet sich ein Feld, das die Länge der Befehlsdaten (Lc) angibt. -
11A –11C stellen Beispiele für den Befehl, die Reaktion und die Rücklaufcodes zur Ausführung einer Sperrfunktion gemäß einer Ausführungsform der vorliegenden Erfindung dar. In diesem Beispiel wird das bevorzugte Format aus dem oben beschriebenen ISO-Standard verwendet.11A zeigt ein Beispiel für einen Sperrbefehl, der beispielsweise von einer Chipkartenvorrichtung erteilt wird, wie sie in5A oder5B gezeigt ist. In diesem Beispiel für einen Sperrbefehl besitzt das Klassenfeld (CLA) einen Inhaltswert einer Hexadezimalzahl "80", was in diesem Fall anzeigt, das es sich nicht um einen ISO-Standard-Befehl handelt. Der Befehl wird als Sperrbefehl von einer Hexadezimalzahl erkannt, beispielsweise "FF", und P1 und P2 weisen beide "00" auf, was anzeigen kann, daß keine Parameter zu senden sind. Zu der in11B gezeigten Reaktion auf einen Sperrbefehl erzeugt die Chipkarte1208 eine Meldung mit der CID (5 Byte) und dem Paßwort (3 Byte). Die in11C gezeigten Rücklaufcodes, die von der Karte erzeugt werden, umfassen das Zustandswort eins (SW1) und das Zustandswort zwei (SW2) mit Werten von "9000" oder "9110". "9000" zeigt eine erfolgreiche Sperrung der Anwendung an, während "9110" anzeigt, daß die Anwendung bereits gesperrt ist. -
12 zeigt ein Ablaufschema eines Verfahrens gemäß der vorliegenden Erfindung zum Freigeben einer Anwendung in einer Chipkarte1208 . Die Chipkarte1208 wird in Schritt1000 in eine Chipkartenvorrichtung1200 eingesteckt, und es wird eine Kartenanwendung gewählt (Schritt1001 ). Sobald eine Kartenanwendung gewählt ist, werden anschließend Befehle an die gewählte Anwendung geleitet. Dann wird eine Freigabetaste (oder ein anderes Mittel zum Auslösen eines Freigabebefehls) gedrückt (Schritt1002 ). Die Chipkartenvorrichtung liest in Schritt1004 die CID. Dann bestimmt die Chipkartenvorrichtung1200 , ob das der CID zugeordnete Paßwort in dem Cache-Speicher der Chipkartenvorrichtung gespeichert ist (Schritt1006 ). Wenn das Paßwort nicht in dem Cache-Speicher gespeichert ist, dann kann die Chipkartenvorrichtung die Chipkartenanwendung nicht freigeben, und es kann eine Meldung "Keine Freigabe möglich" angezeigt werden (Schritt1008 ). - Wenn jedoch das Paßwort in dem Cache-Speicher der Chipkartenvorrichtung
1200 gefunden wird, dann wird ein Befehl "Freigabe" erteilt (Schritt1010 ). Dann bestimmt die Chipkartenvorrichtung1200 , ob die Chipkartenanwendung bereits freigegeben ist (Schritt1012 ). Wenn die Chipkartenanwendung bereits freigegeben ist, dann ist ein Fehler aufgetreten, und an dem Kartenhalter kann eine Fehlermeldung angezeigt werden (Schritt1014 ). Wenn jedoch die Chipkartenanwendung noch nicht freigegeben ist, dann bestimmt die Vorrichtung1200 , ob das durch den Befehl "Freigabe" an die Chipkarte gesendete Paßwort mit dem der Chipkarte zugeordneten Paßwort übereinstimmt (Schritt1016 ). Wenn nicht, dann ist ein Fehler aufgetreten, und die Chipkartenanwendung wird nicht freigegeben (Schritt1018 ). Wenn jedoch das von der Chipkartenvorrichtung an die Chipkarte gesendete Paßwort mit dem der Chipkarte zugeordneten Paßwort übereinstimmt, dann wird die Anwendung freigegeben (Schritt1020 ). -
13A –13B zeigen ein Beispiel für einen Befehl und die Rücklaufcodes für die Freigabefunktion. Wiederum werden bevorzugt die durch die ISO-Standards erläuterten Befehlsformate verwendet. Demgemäß umfaßt das in13A gezeigte Beispiel für den Freigabebefehl Information bezüglich der Klasse, des Befehls, der Parameter und der Länge des Datenbefehls. Das in13B gezeigte Beispiel für die Rücklaufcodes umfaßt das Zustandswort eins (SW1) und das Zustandswort zwei (SW2), wobei "9000" eine erfolgreiche Operation bedeutet, während "9111" bedeutet, daß die Anwendung bereits freigegeben ist, und "9112" bedeutet, daß die Anwendung nicht freigegeben werden konnte, da die Chipkartenvorrichtung entweder das Paßwort nicht besaß oder das Paßwort falsch war. - Es wurden ein Verfahren und ein System zum Sperren und Freigeben einer Anwendung in einer Chipkarte offenbart. Software, die gemäß der vorliegenden Erfindung geschrieben ist, kann in einer Form eines vom Computer lesbaren Mediums, beispielsweise eines Computerspeichers, auf einer Diskette oder einer Festplatte oder auf einer CD-ROM gespeichert, über ein Netz übertragen und/oder von einem Prozessor abgearbeitet werden.
- Zwar wurde die vorliegende Erfindung gemäß den gezeigten Ausführungsformen beschrieben, jedoch wird der Fachmann erkennen, daß Variationen an den Ausführungsformen vorgenommen werden könnten und diese Variationen innerhalb des Umfangs der vorliegenden Erfindung lägen. Demgemäß kann der Fachmann viele Modifizierungen vornehmen, ohne von dem Umfang der beigefügten Ansprüche abzuweichen.
Claims (15)
- Chipkartenvorrichtung (
1200 ) zum Freigeben einer Anwendung in einer in eine Chipkartenvorrichtung (1200 ) einsteckbaren Chipkarte (1208 ), wobei die Chipkartenvorrichtung folgendes umfaßt: ein Kartenlesegerät (508 ), das von der eingesteckten Chipkarte ablesen und auf diese schreiben kann; einen mit dem Kartenlesegerät verbundenen Speicher (504 ,506 ), wobei der Speicher folgendes umfaßt: eine Kartenkennummer (CID), die der Chipkarte entspricht, und ein Paßwort (PWD), das der Kartenkennummer entspricht; und einen mit dem Kartenlesegerät verbundenen Mikroprozessor (502 ), dadurch gekennzeichnet, daß der Mikroprozessor (502 ) einen Freigabebefehl zusammen mit dem Paßwort an die Chipkarte (1208 ) erteilen kann, wenn die Chipkarte eine der Kartenkennummer entsprechende Kenninformation liefert, wodurch die Chipkartenvorrichtung die Anwendung in der Chipkarte ohne Eingabe eines freigebenden Paßworts von einem Benutzer freigeben kann. - Chipkartenvorrichtung nach Anspruch 1, ferner mit: einem Funktionsknopf (
510 ), der eine Freigabeanforderung an den Mikroprozessor (502 ) bei Aktivierung ausgeben kann. - Chipkartenvorrichtung nach Anspruch 1 oder 2, ferner mit: einem Display (
500 ) zum Anzeigen eines Zustands der Chipkarte. - Chipkartenvorrichtung nach einem vorhergehenden Anspruch, wobei der Speicher ein Cache-Speicher (
506 ) ist, der eine Vielzahl von Kartenkennnummern und eine entsprechende Vielzahl von Paßworten halten kann, wodurch die Chipkartenvorrichtung zur Freigabe einer Vielzahl von Anwendungen verwendet werden kann. - Chipkartenvorrichtung nach Anspruch 4, wobei der Mikroprozessor (
502 ) ferner ein ältestes Paar von entsprechenden Kartenkennummern und Paßworten löschen kann, wenn der Cache-Speicher (506 ) voll ist. - Verfahren zum Sperren einer Anwendung einer Chipkarte mit Hilfe einer Chipkartenvorrichtung, wobei das Verfahren folgendes umfaßt: das Aufnehmen der Chipkarte (
1208 ) in der Chipkartenvorrichtung (1200 ), das Senden eines für die Anwendung vorgesehenen Sperrbefehls von der Chipkartenvorrichtung an die Chipkarte ohne Eingabe eines sperrenden Paßworts in die Chipkartenvorrichtung durch einen Benutzer derart, daß die Anwendung gesperrt wird; das Empfangen einer Kenninformation zusammen mit einem Paßwort von der Chipkarte; und das Speichern der empfangenen einer Kenninformation zusammen mit dem Paßwort in einem Speicher (506 ) der Chipkartenvorrichtung, wodurch die Anwendung der Chipkarte erst dann verwendet werden kann, wenn die Anwendung durch die folgenden Schritte freigegeben wird: das Empfangen einer Freigabeanforderung in der Chipkartenvorrichtung ohne Eingabe eines freigebenden Paßworts in die Chipkartenvorrichtung durch den Benutzer; und das Senden der Kenninformation zusammen mit dem Paßwort von dem Speicher der Chipkartenvorrichtung an die Chipkarte zusammen mit einem Freigabebefehl, wodurch die Anwendung der Chipkarte freigegeben wird und zur Verwendung frei ist. - Verfahren nach Anspruch 6, wobei die Kenninformation eine Kartenkennnummer umfaßt, wodurch die Kartenkennummer zum Auffinden des Paßworts in dem Speicher (
506 ) der Chipkartenvorrichtung verwendet werden kann. - Verfahren nach Anspruch 6 oder 7, wobei der Speicher (
506 ) als Stapelspeicher ausgeführt ist, und wobei der Speichervorgang folgendes umfaßt: das Feststellen, ob der Speicher voll ist; und wobei dann, wenn festgestellt wird, daß der Speicher voll ist, das Löschen einer anderen Kenninformation erfolgt, die eine älteste Transaktion der Chipkartenvorrichtung betrifft. - Verfahren nach Anspruch 6, 7 oder 8, ferner umfassend: das Feststellen, ob die Anwendung der Chipkarte (
1208 ) bereits gesperrt ist; wobei dann, wenn festgestellt wird, daß die Anwendung bereits gesperrt ist, keine Speicherung der Kenninformation in dem Speicher (506 ) der Chipkartenvorrichtung erfolgt, wodurch eine unbefugte Freigabe verhindert wird. - Verfahren zum Freigeben einer Anwendung einer Chipkarte (
1208 ) mit Hilfe einer Chipkartenvorrichtung (1200 ), wobei das Verfahren folgendes umfaßt: das Aufnehmen der Chipkarte (1208 ) in die Chipkartenvorrichtung (1200 ), das Empfangen einer Kenninformation zusammen mit einer Kartenkennnummer von der Chipkarte; das Durchsuchen eines Speichers (506 ) der Chipkartenvorrichtung nach der Kenninformation; das Erkennen eines Paßworts, das der Kartenkennummer entspricht, in dem Speicher der Chipkartenvorrichtung; und das Senden eines für die Anwendung vorgesehenen Freigabebefehls zusammen mit dem Paßwort von der Chipkartenvorrichtung an die Chipkarte, wodurch das Chipkartenpaßwort von der Chipkarte zur Prüfung dessen verwendet wird, daß der Freigabebefehl von der Chipkartenvorrichtung ohne Eingabe eines freigebenden Paßworts in die Chipkartenvorrichtung durch einen Benutzer berechtigt ist, wodurch die Anwendung der Chipkarte freigegeben wird und zwecks Verwendung zur Verfügung steht. - Verfahren nach Anspruch 10, wobei der Speicher (
506 ) als Cache-Speicher ausgeführt ist, und wobei das Verfahren ferner folgendes umfaßt: das Anpassen der Kenninformation an ein Paßwort in dem Cache-Speicher; und das Senden des Paßworts zusammen mit dem Freigabebefehl an die Chipkarte (1208 ), wodurch das Paßwort von der Chipkarte zur Prüfung dessen verwendet wird, daß der Freigabebefehl von der Chipkartenvorrichtung (1200 ) berechtigt ist. - Verfahren zum Freigeben einer Anwendung einer Chipkarte mit Hilfe einer Berechnungsvorrichtung, wobei das Verfahren folgendes umfaßt: das Aufnehmen der Chipkarte (
1208 ) in die Berechnungsvorrichtung, das Empfangen einer Kenninformation von der Chipkarte (1208 ); das automatische Generieren eines Paßworts, das der Kenninformation der Chipkarte entspricht; und das Senden eines Freigabebefehls zusammen mit dem generierten Paßwort an die Chipkarte, wodurch das Paßwort von der Chipkarte zur Prüfung dessen verwendet wird, daß der Freigabebefehl von der Berechnungsvorrichtung berechtigt ist. - Verfahren nach Anspruch 12, wobei die Berechnungsvorrichtung ein Bankschalterterminal, ein Personalcomputer, ein Telefon oder ein automatischer Bankenterminal ist.
- Verfahren nach Anspruch 12 oder 13, wobei das Paßwort unter Zuhilfenahme eines Speichers der Berechnungsvorrichtung mit Hilfe der Kenninformation generiert wird.
- Verfahren nach Anspruch 12, 13 oder 14, wobei die Kenninformation eine Kartenkennummer umfaßt und der automatische Generierungsvorgang folgendes umfaßt: das Verwenden einer Verschlüsselungstechnik zum Generieren des Paßworts entsprechend der Kartenkennummer, wodurch das Paßwort nicht von der Berechnungsvorrichtung gespeichert zu werden braucht.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35647 | 1979-05-03 | ||
US09/035,647 US6179205B1 (en) | 1998-03-05 | 1998-03-05 | System and method for locking and unlocking and application in a smart card |
PCT/US1999/004986 WO1999045507A1 (en) | 1998-03-05 | 1999-03-05 | A system and method for locking and unlocking an application in a smart card |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69912749D1 DE69912749D1 (de) | 2003-12-18 |
DE69912749T2 true DE69912749T2 (de) | 2004-09-30 |
Family
ID=21883947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69912749T Expired - Lifetime DE69912749T2 (de) | 1998-03-05 | 1999-03-05 | System und verfahren zum sperren und freigeben einer chipkartenanwendung |
Country Status (7)
Country | Link |
---|---|
US (2) | US6179205B1 (de) |
EP (1) | EP1060459B1 (de) |
AT (1) | ATE254322T1 (de) |
AU (1) | AU764621B2 (de) |
CA (1) | CA2321229C (de) |
DE (1) | DE69912749T2 (de) |
WO (1) | WO1999045507A1 (de) |
Families Citing this family (170)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6179205B1 (en) * | 1998-03-05 | 2001-01-30 | Visa International Service Association | System and method for locking and unlocking and application in a smart card |
JP2000113119A (ja) * | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | Icカード処理装置 |
GB9824420D0 (en) * | 1998-11-07 | 1998-12-30 | Ncr Int Inc | Smart card and method of operating the smart card |
US6032136A (en) * | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
DE19902722A1 (de) * | 1999-01-25 | 2000-07-27 | Giesecke & Devrient Gmbh | Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte |
JP3283848B2 (ja) * | 1999-04-20 | 2002-05-20 | エヌイーシーモバイリング株式会社 | 移動無線通信装置および通信許可方法 |
DE19921524C2 (de) * | 1999-05-10 | 2003-08-28 | Giesecke & Devrient Gmbh | Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7837116B2 (en) | 1999-09-07 | 2010-11-23 | American Express Travel Related Services Company, Inc. | Transaction card |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7263558B1 (en) | 1999-09-15 | 2007-08-28 | Narus, Inc. | Method and apparatus for providing additional information in response to an application server request |
DE10048939B4 (de) * | 1999-12-11 | 2010-08-19 | International Business Machines Corp. | Bedingte Unterdrückung der Überprüfung eines Karteninhabers |
GB2357602A (en) * | 1999-12-22 | 2001-06-27 | Nokia Mobile Phones Ltd | Memory controller for a memory array comprising different memory types |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US8429041B2 (en) * | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US8543423B2 (en) | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
AU2001243473A1 (en) | 2000-03-07 | 2001-09-17 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
JP3368886B2 (ja) * | 2000-03-22 | 2003-01-20 | 日本電気株式会社 | 携帯端末装置 |
FR2812419B1 (fr) * | 2000-07-31 | 2003-01-17 | Cit Alcatel | Procede de securisation de l'acces a une carte utilisateur a microprocesseur |
JP4489915B2 (ja) * | 2000-07-31 | 2010-06-23 | 大日本印刷株式会社 | 暗証コード照合機能をもった携帯型情報処理装置 |
US6824064B2 (en) * | 2000-12-06 | 2004-11-30 | Mobile-Mind, Inc. | Concurrent communication with multiple applications on a smart card |
US20020096569A1 (en) * | 2001-01-25 | 2002-07-25 | Zine-Eddine Boutaghou | Data card including a magnetic strip having a textured surface or interface |
GB0106082D0 (en) * | 2001-03-13 | 2001-05-02 | Mat & Separations Tech Int Ltd | Method and equipment for removing volatile compounds from air |
US7810735B2 (en) | 2001-05-15 | 2010-10-12 | Inadam Corporation | Computer readable universal authorization card system and method for using same |
US8403228B2 (en) | 2001-05-15 | 2013-03-26 | Inadam Corporation | Computer readable universal authorization card system and method for using same |
US6749114B2 (en) | 2001-05-15 | 2004-06-15 | Inadam Corporation | Universal authorization card system and method for using same |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
JP4240851B2 (ja) * | 2001-06-27 | 2009-03-18 | ソニー株式会社 | 暗証コード識別装置及び暗証コード識別方法 |
JP2003016398A (ja) * | 2001-06-27 | 2003-01-17 | Sony Corp | 携帯端末機 |
US7303120B2 (en) * | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US8960535B2 (en) | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US20040233037A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for iris scan recognition biometrics on a fob |
US8538863B1 (en) | 2001-07-10 | 2013-09-17 | American Express Travel Related Services Company, Inc. | System and method for facilitating a transaction using a revolving use account associated with a primary account |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7827106B2 (en) | 2001-07-10 | 2010-11-02 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7503480B2 (en) | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US20040236699A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US9031880B2 (en) * | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7162736B2 (en) | 2001-08-20 | 2007-01-09 | Schlumberger Omnes, Inc. | Remote unblocking with a security agent |
WO2003023560A2 (en) * | 2001-09-06 | 2003-03-20 | Mastercard International Incorporated | Method and device for control by consumers over personal data |
US20030061192A1 (en) * | 2001-09-24 | 2003-03-27 | Mcgunn Edward J. | Method and system for communicating lock information |
US20030080852A1 (en) * | 2001-10-31 | 2003-05-01 | International Business Machines Corporation | Secure smart card |
US20030097582A1 (en) * | 2001-11-19 | 2003-05-22 | Yves Audebert | Method and system for reducing personal security device latency |
US20030110272A1 (en) * | 2001-12-11 | 2003-06-12 | Du Castel Bertrand | System and method for filtering content |
US6736435B1 (en) | 2002-01-31 | 2004-05-18 | Phouphanomketh Ditthavong | Ding and dent prevention system |
US7136490B2 (en) * | 2002-02-21 | 2006-11-14 | International Business Machines Corporation | Electronic password wallet |
JP3979195B2 (ja) * | 2002-06-25 | 2007-09-19 | ソニー株式会社 | 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US6820803B1 (en) * | 2002-08-30 | 2004-11-23 | Lucas T. Browning | Cash card system |
US7984848B1 (en) * | 2002-08-30 | 2011-07-26 | Browning Lucas T | Cash card system |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US20040148224A1 (en) * | 2002-09-13 | 2004-07-29 | Visa U.S.A. | Method and apparatus for electronic support and delivery of multiple lottery and sweepstake programs, in substantially off-line environments |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US9852437B2 (en) * | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US8626577B2 (en) * | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US7121456B2 (en) * | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
FR2845502B1 (fr) * | 2002-10-04 | 2005-01-28 | Oberthur Card Syst Sa | Carte a microcircuit dont les performances peuvent etre modifiees apres personnalisation. |
US8065717B2 (en) * | 2002-11-27 | 2011-11-22 | Activcard | Automated security token administrative services |
DE10303740B4 (de) * | 2003-01-30 | 2006-09-14 | Infineon Technologies Flash Gmbh & Co. Kg | Sicherheitsspeicherkarte und Herstellungsverfahren |
JP3822170B2 (ja) * | 2003-01-31 | 2006-09-13 | 株式会社東芝 | Icカードの利用期間設定方法、icカード、および、icカードケース |
WO2004091170A2 (en) * | 2003-03-31 | 2004-10-21 | Visa U.S.A. Inc. | Method and system for secure authentication |
US7171192B2 (en) * | 2003-04-04 | 2007-01-30 | Galleria Industrial Company | Portable wireless data device |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US7267266B2 (en) * | 2003-07-10 | 2007-09-11 | Rouille David W | Security system |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) * | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) * | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US20050258229A1 (en) * | 2003-09-22 | 2005-11-24 | Matsushita Electric Industrial Co., Ltd. | Secure device and information processing unit |
US20050071226A1 (en) * | 2003-09-30 | 2005-03-31 | Visa U.S.A. Inc. | Method and system for managing dynamic terms and conditions and user interaction |
US8005763B2 (en) * | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US7653602B2 (en) * | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
JP4041090B2 (ja) * | 2004-04-06 | 2008-01-30 | 本田技研工業株式会社 | 車両用遠隔施錠解錠制御装置 |
US7264156B2 (en) * | 2004-04-30 | 2007-09-04 | Hitachi Global Storage Technologies Netherlands Bv | Method of enhancing the data storage security of cash-free transactions in vending machines |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
DE102005017841B4 (de) * | 2005-04-18 | 2012-11-15 | Skidata Ag | Zugangskontrollsystem |
JP4188340B2 (ja) * | 2005-05-10 | 2008-11-26 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 携帯端末及び機能制限方法 |
DE102005028066B3 (de) | 2005-06-16 | 2006-12-07 | Deutsche Exide Gmbh | Polbrücke für eine Batterie |
US20070016940A1 (en) * | 2005-07-08 | 2007-01-18 | Jdi Ventures, Inc. D/B/A Peak Performance Solutions | Identification and password management device |
US8112637B2 (en) * | 2005-07-12 | 2012-02-07 | Hewlett-Packard Development Company, L.P. | System and method for programming a data storage device with a password |
KR100659909B1 (ko) * | 2005-08-25 | 2006-12-20 | (주)제이브이엠 | 약제 자동 포장 시스템 |
JP4766666B2 (ja) * | 2005-08-29 | 2011-09-07 | キヤノン株式会社 | 情報処理装置、デバイス、情報処理システム、及びプログラム |
US7383988B2 (en) * | 2005-08-31 | 2008-06-10 | Metavante Corporation | System and method for locking and unlocking a financial account card |
US7423328B2 (en) * | 2005-10-17 | 2008-09-09 | Northern Lights Semiconductor Corp. | Method for reducing word line current in magnetoresistive random access memory and structure thereof |
GB2435951A (en) | 2006-02-23 | 2007-09-12 | Barclays Bank Plc | System for PIN servicing |
US7591419B2 (en) * | 2006-03-28 | 2009-09-22 | HSBC Card Services Inc. | User selectable functionality facilitator |
US20070228156A1 (en) * | 2006-03-28 | 2007-10-04 | Household Corporation | Interoperability facilitator |
SG165352A1 (en) | 2006-05-19 | 2010-10-28 | Memc Electronic Materials | Controlling agglomerated point defect and oxygen cluster formation induced by the lateral surface of a silicon single crystal during cz growth |
US7992203B2 (en) | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
KR100744427B1 (ko) * | 2006-06-05 | 2007-08-01 | (주)제이브이엠 | 약제자동포장장치용 카세트 인식장치 및 그 방법 |
US8495380B2 (en) | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8098829B2 (en) * | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8364952B2 (en) * | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US9769158B2 (en) * | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8412927B2 (en) | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8589695B2 (en) * | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8707024B2 (en) * | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
KR100807992B1 (ko) * | 2006-06-21 | 2008-02-28 | (주)제이브이엠 | 보조트레이 정보 인식장치 및 그 방법 |
US20080017704A1 (en) * | 2006-07-24 | 2008-01-24 | First Data Corporation | Contactless Electronic Wallet Payment Device |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8787566B2 (en) * | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8356342B2 (en) * | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US8977844B2 (en) * | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US9038154B2 (en) * | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8074265B2 (en) * | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
CN101141442B (zh) * | 2006-09-07 | 2010-10-06 | 普天信息技术研究院 | 一种实现存储卡功能服务的系统和方法 |
KR100842177B1 (ko) * | 2006-09-20 | 2008-06-30 | (주)제이브이엠 | 정제자동포장기의 통합 제어 시스템 및 그 방법 |
KR100708234B1 (ko) * | 2006-09-22 | 2007-04-16 | (주)제이브이엠 | 의약품 수납 캐비닛 |
US8346639B2 (en) | 2007-02-28 | 2013-01-01 | Visa U.S.A. Inc. | Authentication of a data card using a transit verification value |
US20080203170A1 (en) * | 2007-02-28 | 2008-08-28 | Visa U.S.A. Inc. | Fraud prevention for transit fare collection |
US8738485B2 (en) | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US20080208681A1 (en) * | 2006-09-28 | 2008-08-28 | Ayman Hammad | Payment using a mobile device |
US8386349B2 (en) | 2007-02-28 | 2013-02-26 | Visa U.S.A. Inc. | Verification of a portable consumer device in an offline environment |
US8118223B2 (en) * | 2006-09-28 | 2012-02-21 | Visa U.S.A. Inc. | Smart sign mobile transit fare payment |
US7527208B2 (en) * | 2006-12-04 | 2009-05-05 | Visa U.S.A. Inc. | Bank issued contactless payment card used in transit fare collection |
US8523069B2 (en) | 2006-09-28 | 2013-09-03 | Visa U.S.A. Inc. | Mobile transit fare payment |
KR100800290B1 (ko) * | 2006-11-01 | 2008-02-01 | (주)제이브이엠 | 약제 자동 포장기용 카세트 장치 |
KR100807994B1 (ko) * | 2006-11-02 | 2008-02-28 | (주)제이브이엠 | 약제 자동 포장기의 라스트호퍼 진동방법 및 장치 |
KR100767599B1 (ko) * | 2006-11-13 | 2007-10-17 | (주)제이브이엠 | 약제 자동 포장기의 정전보상 운전방법 및 장치 |
US8693690B2 (en) * | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
KR100787806B1 (ko) * | 2006-12-22 | 2007-12-21 | (주)제이브이엠 | 약제 자동 포장기의 분할 포장방법 및 장치 |
KR100787807B1 (ko) | 2006-12-22 | 2007-12-21 | (주)제이브이엠 | 약제 자동 포장기의 수동분배트레이 검사방법 및 장치 |
KR100816648B1 (ko) * | 2007-01-19 | 2008-03-26 | (주)제이브이엠 | 반자동 약제 포장기 |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8832453B2 (en) * | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US8639940B2 (en) * | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US9081948B2 (en) * | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
FR2915302B1 (fr) * | 2007-04-20 | 2009-07-03 | Ingenico Sa | Terminal de paiement,procede et programme associes |
US9374379B1 (en) | 2007-06-26 | 2016-06-21 | Aol Inc. | Application unlock |
US20090050697A1 (en) * | 2007-08-24 | 2009-02-26 | Collier Sparks | Apparatus for distributed data storage of security identification and security access system and method of use thereof |
JP5042313B2 (ja) * | 2007-08-28 | 2012-10-03 | パナソニック株式会社 | 電子機器およびロック解除方法 |
US20090119170A1 (en) | 2007-10-25 | 2009-05-07 | Ayman Hammad | Portable consumer device including data bearing medium including risk based benefits |
US20100027786A1 (en) * | 2008-02-14 | 2010-02-04 | Patrick Faith | Dynamic encryption authentication |
WO2009125141A2 (fr) * | 2008-03-31 | 2009-10-15 | France Telecom | Procédé d'accès et de transfert de données liées à une application installée sur un module de sécurité associé à un terminal mobile, module de sécurité, serveur de gestion et système associés |
US20090327135A1 (en) * | 2008-06-26 | 2009-12-31 | Loc Duc Nguyen | Credit card paired with location identifiable device for point of service fraud detection |
US8707319B2 (en) * | 2008-06-26 | 2014-04-22 | Visa International Service Association | Resource location verification by comparing and updating resource location with a location of a consumer device after a threshold of location mismatches is exceeded |
US20100048226A1 (en) * | 2008-08-20 | 2010-02-25 | First Data Corporation | Managing mobile marketing offers |
US8162208B2 (en) * | 2009-01-23 | 2012-04-24 | HSBC Card Services Inc. | Systems and methods for user identification string generation for selection of a function |
US8328104B2 (en) * | 2009-03-30 | 2012-12-11 | Condel International Technologies Inc. | Storage device management systems and methods |
US8401964B2 (en) * | 2009-04-28 | 2013-03-19 | Mastercard International Incorporated | Apparatus, method, and computer program product for encoding enhanced issuer information in a card |
US20110145082A1 (en) * | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
US20120266220A1 (en) * | 2010-11-17 | 2012-10-18 | Sequent Software Inc. | System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element |
US9317672B2 (en) | 2011-12-14 | 2016-04-19 | Visa International Service Association | Online account access control by mobile device |
US10496990B2 (en) * | 2012-02-22 | 2019-12-03 | Visa International Service Association | Data security system using mobile communications device |
US8955746B2 (en) | 2012-09-27 | 2015-02-17 | Intel Corporation | Providing a locking technique for electronic displays |
CN105580036A (zh) * | 2013-07-02 | 2016-05-11 | 维萨国际服务协会 | 包括用于供支付卡接受终端使用的用户接口的支付卡 |
TWI733537B (zh) * | 2020-07-27 | 2021-07-11 | 民傑資科股份有限公司 | 記憶卡上鎖裝置 |
US11823512B1 (en) * | 2022-08-30 | 2023-11-21 | Mk Group Jsc | Smart access control system using an electronic card |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2539897B1 (fr) * | 1983-01-20 | 1988-12-30 | Cii Honeywell Bull | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
DE3632294A1 (de) | 1986-09-23 | 1988-04-07 | Siemens Ag | Bedieneinheit fuer chipkarten |
FR2637710A1 (fr) | 1988-10-07 | 1990-04-13 | B Et Dev | Procede et dispositif de commande electronique multifonction a haute securite comportant une carte a puce |
US5065155A (en) | 1988-10-28 | 1991-11-12 | Sharp Kabushiki Kaisha | Key-lock system |
AU639443B2 (en) | 1990-01-15 | 1993-07-29 | Utvecklings Ab Jonic | Handling system for information carriers |
FI88842C (fi) * | 1990-03-22 | 1993-07-12 | Nokia Mobile Phones Ltd | Kontroll av kortsanslutning |
CA2081328A1 (en) * | 1990-04-27 | 1991-10-28 | Stig Borje Larsson | Smart card validation device and method |
FR2665279A1 (fr) | 1990-07-24 | 1992-01-31 | Aschenbroich Yves | Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre. |
IL104422A (en) | 1993-01-18 | 1996-03-31 | Labaton Isaac J | Method and apparatus for magnetically writing on plastic cards |
JP3571383B2 (ja) * | 1994-10-19 | 2004-09-29 | 株式会社日立製作所 | Icカード、icカードリードライト装置及び電子財布システム |
ES2108622B1 (es) * | 1994-12-30 | 1998-07-01 | Alcatel Standard Electrica | Autentificacion de identidad de abonado en terminales celulares fijos. |
JPH08272924A (ja) * | 1995-03-29 | 1996-10-18 | Mitsubishi Electric Corp | Icカード |
CA2197930A1 (en) * | 1996-02-29 | 1997-08-29 | Masayuki Ohki | Electronic wallet and method for operating the same |
TW357298B (en) * | 1996-09-12 | 1999-05-01 | Toshiba Corp | IC card portable terminal |
US5873100A (en) * | 1996-12-20 | 1999-02-16 | Intel Corporation | Internet browser that includes an enhanced cache for user-controlled document retention |
US6179205B1 (en) * | 1998-03-05 | 2001-01-30 | Visa International Service Association | System and method for locking and unlocking and application in a smart card |
-
1998
- 1998-03-05 US US09/035,647 patent/US6179205B1/en not_active Expired - Lifetime
-
1999
- 1999-03-05 AT AT99911187T patent/ATE254322T1/de not_active IP Right Cessation
- 1999-03-05 CA CA002321229A patent/CA2321229C/en not_active Expired - Fee Related
- 1999-03-05 AU AU29891/99A patent/AU764621B2/en not_active Ceased
- 1999-03-05 DE DE69912749T patent/DE69912749T2/de not_active Expired - Lifetime
- 1999-03-05 WO PCT/US1999/004986 patent/WO1999045507A1/en active IP Right Grant
- 1999-03-05 EP EP19990911187 patent/EP1060459B1/de not_active Expired - Lifetime
-
2000
- 2000-08-03 US US09/632,367 patent/US6273335B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1060459A1 (de) | 2000-12-20 |
AU2989199A (en) | 1999-09-20 |
US6179205B1 (en) | 2001-01-30 |
CA2321229A1 (en) | 1999-09-10 |
US6273335B1 (en) | 2001-08-14 |
CA2321229C (en) | 2005-08-16 |
DE69912749D1 (de) | 2003-12-18 |
AU764621B2 (en) | 2003-08-28 |
WO1999045507A1 (en) | 1999-09-10 |
EP1060459B1 (de) | 2003-11-12 |
ATE254322T1 (de) | 2003-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69912749T2 (de) | System und verfahren zum sperren und freigeben einer chipkartenanwendung | |
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
EP0306892B1 (de) | Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke | |
DE2760486C2 (de) | ||
DE69826318T2 (de) | Kartenaktivierung an der verteilungsstelle | |
DE69531711T2 (de) | Sichere Geldübertragungstechniken mit Chipkarten | |
DE69014817T2 (de) | System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte. | |
DE69807210T2 (de) | Gesichertes mehrzweckkartensystem und -verfahren | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE69813208T2 (de) | Chipkarte mit datenumsetzer | |
DE69720181T2 (de) | System und verfahren zum laden von mehrfachen anwendungen in eine chipkarte | |
DE69332889T2 (de) | Host-benutzer-transaktionssystem | |
DE602004003478T2 (de) | Virtuelle tastatur | |
EP0976113B1 (de) | Verfahren zur erzeugung eines guthabens mittels eines vorausbezahlten wertgutscheins | |
DE60316498T2 (de) | Chipkarte, tragbares Endgerät und Zugriffsteuerungsverfahren | |
EP0895203A2 (de) | Vorrichtung in Form eines Kartenbediengerätes | |
DE3319919A1 (de) | Schutzsystem fuer intelligenz-karten | |
DE69535484T2 (de) | Verfahren und gerät zur verarbeitung einer gefundenen chipkarte | |
DE3835479C2 (de) | ||
DE4230866B4 (de) | Datenaustauschsystem | |
DE19732762A1 (de) | Vorrichtung in Form eines Kartenbediengerätes | |
DE19816541C2 (de) | Datenaustauschsystem | |
DE69900566T2 (de) | Verfahren zur Personalisierung einer IC-Karte | |
DE19719275A1 (de) | System mit einem tragbaren Terminal und damit verbindbaren Datenträgern | |
DE4441413C2 (de) | Datenaustauschsystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |