DE69623893T2 - Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem - Google Patents
Ein gesichertes Chiffrierprotokoll verwendendes WertspeichersystemInfo
- Publication number
- DE69623893T2 DE69623893T2 DE69623893T DE69623893T DE69623893T2 DE 69623893 T2 DE69623893 T2 DE 69623893T2 DE 69623893 T DE69623893 T DE 69623893T DE 69623893 T DE69623893 T DE 69623893T DE 69623893 T2 DE69623893 T2 DE 69623893T2
- Authority
- DE
- Germany
- Prior art keywords
- transponder
- value
- reader
- writer
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 21
- 230000006870 function Effects 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 12
- 238000010200 validation analysis Methods 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Radar Systems Or Details Thereof (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf Wertspeichersysteme, welche Radiofrequenztransponder verwenden und genauer gesagt auf ein Kryptographieprotokoll und eine Systemarchitektur für die Verwendung mit solchen Wertspeichersystemen. Die Erfindung betrifft außerdem einen RF-Transponder für die Verwendung in einem solchen System.
- Stand der Technik, auf welchen die vorliegende Erfindung sich bezieht, umfaßt Kryptographiealgorithmen wie z. B. die Kryptographie mit öffentlichem Schlüssel und Zufallszahlerzeugung. Konventionelle Transponder verwenden jedoch nicht eine Systemarchitektur und ein Kryptographieprotokoll, wie sie hier beschrieben werden.
- Derzeit sind verschiedene Wertspeichersysteme in Gebrauch, die auf Magnetstreifentechnologie beruhen. Ein Nachteil dieser Systeme liegt darin, daß es einfach ist, beispielsweise eine Magnetstreifenkarte zu duplizieren. Als Folge davon muß das Wertspeichersystem komplizierte Algorithmen implementieren, um einen Betrug zu verhindern. Diese werden nachstehend diskutiert.
- Die vorliegende Erfindung ist besonders geeignet für Anwendungen, bei welchen Geld ersetzt wird durch Wertmarken oder Chipkarten bzw. ladbare Karten. Beispielsweise könnte eine Anwendung ein Massentransportbussystem sein, bei welchem ein Paß gekauft wird, der einen Wert für eine gewisse Anzahl von Fahrten hat. Das Problem besteht darin, daß die Geldersatzgegenstände (Karten, Wertmarken, Token, etc.) nunmehr einen handfesten Wert haben, der gefälscht werden kann.
- Als Folge davon sind einige Bemühungen darauf verwendet worden, die Geldersatzgegenstände so herzustellen, daß sie schwer zu fälschen sind. Dennoch besteht das Problem darin, daß in vielen Fällen eine Minimierung des Fälschungsproblems in unangemessener Weise das System kompliziert macht und es für den Benutzer lästig macht. Der Grund dafür, daß ein Geldersatzsystem verwendet wird, ist der, daß es ein bequemerer Weg ist, eine Zahlung anzunehmen und dies sollte nicht durch Schaffen irgendeines aufwendigen Schemas zur Vermeidung von Fälschung konterkariert werden.
- Im allgemeinen müssen die Geldersatzgegenstände die folgenden Eigenschaften haben: (1) Der Ersatzgegenstand muß in der Lage sein, einen Wert zu speichern, der erhöht oder abgesenkt werden kann. (2) Der Ersatzgegenstand muß schwer zu kopieren sein. (3) Es muß schwierig sein, den Wert des Ersatzgegenstandes zu erhöhen. (4) Der Wert des Ersatzgegenstandes muß leicht lesbar und verifizierbar sein. (5) Er muß eine leicht annehmbare Bezahlmöglichkeit für einen Dienst sein, indem der Wert des Ersatzgegenstandes herabgesetzt wird.
- Auch wenn die vorliegende Erfindung in vielen Arten von Geldersatzsystemen verwendet werden kann, so ist sie doch besonders gut geeignet für Gebühreneinnahmesysteme im Massentransportbereich. Für diese Anwendung ist die konventionell verwendete Technologie eine Karte mit einem Magnetstreifen, wobei der Magnetstreifen den Wert (entweder in Dollar oder in der Anzahl von Fahrten gespeichert) der Karte hält. Diese Technologie erfüllt die oben genannten Anforderungen 1, 4 und 5. Sie ist noch angemessen bei dem Erfordernis 3, versagt jedoch vollständig bezüglich des Erfordernisses 2. Magnetische Streifenleser und Schreiber sind einfach erhältlich. Um das System zu überlisten, kann ein Fälscher einfach eine Karte kaufen, die viele Fahrten Wert ist, diese Karte lesen und sie nach Belieben kopieren. Auch wenn dieses ein großes Problem darstellt, haben dennoch einige Massentransportsysteme diese Karten verwendet. Um Fälschung zu verhindern, muß das System, welches die Karten liest und die Durchgänge kontrolliert, dafür ausgelegt sein, duplizierte Karten zu entdecken und deren Gebrauch zu verhindern. Dies ist im allgemeinen eine schwierige Aufgabe und erfordert viel Zeit, Aufwand und Kosten.
- Es gibt Systeme, die vorgeschlagen wurden und die alle fünf obigen Erfordernisse erfüllen. Im allgemeinen beruhen sie auf komplexen Kryptographieprotokollen, welche es erforderlich machen, daß der Geldersatzgegenstand ein beträchtliches Maß an Berechnungsleistung hat, wie z. B. bei der Technologie der intelligenten Karten, die von Mikroprozessoren betrieben werden. Im Ergebnis sind diese Lösungen sehr teuer.
- Ein Beispiel eines Wertspeichersystems nach dem Stand der Technik ist in der GB-A-2 267 626 offenbart, in welcher ein elektronisches Ticket für die Verwendung in einem Transportsystem einen Speicher 8, einen Prozessor 6 und einen Radiosender und -empfänger 2 aufweist, die es ermöglichen, daß das Ticket bzw. die Fahrkarte mit einem Zielgerät in beliebiger Orientierung kommunizieren kann. Passagiere, welche das Ticket bei sich tragen, können an einer entsprechenden Station ein Guthaben kaufen und dieses Guthaben wird in dem Speicher gespeichert. Wenn die Fahrkarte benutzt wird, wird Information zwischen der Fahrkarte und der Fahrkartenvorrichtung ausgetauscht, um zu ermöglichen, daß die Gebühr erhoben wird. Die Zuverlässigkeit ist verbessert, da kein Kontakt zwischen der Fahrkarte und der Vorrichtung erforderlich ist.
- Ein weiteres Beispiel wird gegeben in der DE-A-41 19 924, in welcher eine Chipkarte für gespeicherte Werte offenbart wird, die vielfach neu geladen werden kann. Bei jedem Kryptographiesystem gibt es zwei Teile. Der erste Teil besteht in dem Verfahren zum Verschlüsseln der Daten. Dies bezeichnet man allgemein als Verschlüsselungsalgorithmus. Der zweite Teil des Systems besteht darin, wie die geschützte Information übertragen wird und wie der Verschlüsselungsalgorithmus in das System paßt. Dies wird im allgemeinen als Verschlüsselungsprotokoll bzw. Kryptographieprotokoll bezeichnet. Beispielhafte Ausführungsformen der vorliegenden Erfindung beruhen auf einem in weitem Umfang bekannten Verschlüsselungsalgorithmus, der als Verschlüsselung mit öffentlichem Schlüssel bekannt ist. Was bei der vorliegenden Erfindung einzigartig ist, sind das Verschlüsselungsprotokoll (das heißt, wie der Verschlüsselungsalgorithmus verwendet wird) und gewisse Aspekte des Transponders.
- Ein Merkmal eines beispielhaften Transponders der vorliegenden Erfindung besteht in der Erzeugung einer Zufallszahl durch denselben in einem Bereich des Speichers des Transponders, in den nur durch den Transponder selbst hineingeschrieben werden kann. Das Verschlüsselungsprotokoll verwendet diese Eigenschaft und die Verschlüsselung mit öffentlichem Schlüssel, um ein System zu erzeugen, welches die oben skizzierten fünf Anforderungen erfüllt.
- Aspekte der Erfindung sind in den Ansprüchen spezifiziert.
- Beispielhafte Ausführungsformen der vorliegenden Erfindung versuchen ein Verschlüsselungsprotokoll und eine Systemarchitektur für die Verwendung mit einem Wertspeichersystem bereitzustellen, welches Radiofrequenztransponder und dergleichen verwendet, was eine Lösung für alle fünf der obigen Erfordernisse bereitstellt ohne die Kosten, die mit der Bereitstellung komplexer Berechnungsleistung verknüpft sind.
- Um die obigen und weitere Aufgaben zu erfüllen, ist eine Ausführungsform der vorliegenden Erfindung ein Verschlüsselungsprotokoll (Verfahren) und eine Architektur (System), die in Wertspeichersystemen verwendet werden können, welche Radiofrequenztransponder verwenden. Die vorliegende Erfindung stellt ein System und ein Verfahren zum Übertragen, Erneuern, Berichten und Überprüfen der Gültigkeit von Information (Werten) bereit, die in einem Speicher eines Transponders gespeichert sind. Die Einzigartigkeit der vorliegenden Erfindung liegt in dem Protokoll oder dem Verfahren und der zugehörigen Transponderarchitektur im System, welches das Protokoll implementiert.
- Eine Ausführungsform des Systems verwendet einen RF-Transponder, welcher einen Transponderchip aufweist, der einen Speicher enthält mit einer Mehrzahl von Speicherabschnitten, in welchen Daten gespeichert werden, sowie eine RF-Antenne, um Befehle und Daten zu senden und zu empfangen. Eine Lese-/Schreibeeinrichtung ist für die Kommunikation mit dem Transponder in Form einer RF-Antenne vorgesehen. Ein Hostcomputer ist vorgesehen für die Kommunikation mit der Lese-/Schreibeinrichtung über ein Kommunikationsverbindungsglied und für das Erzeugen eines geheimen Schlüssels sowie eines öffentlichen Schlüssels. Der geheime Schlüssel wird in dem Hostcomputer gespeichert und wird verwendet, um Gültigkeitssignaturen zu erzeugen, um in dem Transponder gespeicherte Daten zu verändern. Der öffentliche Schlüssel wird über die Lese- /Schreibeinrichtung verteilt bzw. ausgegeben und wird verwendet, um die durch den Hostcomputer erzeugten Signaturen zu verifizieren.
- Der Transponderchip, reagiert auf einen Befehl zum Erhöhen des Wertes, der von einem Lese-/Schreibgerät übermittelt wird, um eine Zufallszahl in dem Transponder zu erzeugen und zu speichern, und um diese Zufallszahl dem Hostcomputer mitzuteilen für die Verwendung beim Erzeugen einer Gültigkeitssignatur. Vorzugsweise wird die Zufallszahl an die Lese-/Schreibeinrichtung für die Mitteilung an den Hostcomputer übermittelt.
- Das System umfaßt weiterhin Lese-/Schreibeinrichtungen an einem Verkaufspunkt, die in Eingangstoren und Verkaufsmaschinen und dergleichen verwendet werden, auf welche der Transponder zugreift.
- Der Speicher in dem Transponder ist vorzugsweise in eine Mehrzahl von Speicherabschnitten aufgeteilt, die jeweils einen Serienzahlabschnitt aufweisen, welche eine eindeutige Seriennummer für den Transponder speichern, einen Informationsabschnitt aufweisen, der Information speichert, die nichts mit einem Wert zu tun hat, einen aktuellen Wertabschnitt aufweisen, der den aktuellen (Geldwert oder sonstigen) Wert des Transponders speichert, einen Abschnitt für den maximalen Kartenwert aufweisen, der den maximal möglichen Wert des Transponders speichert, der jedesmal eingestellt wird, wenn der Wert des Transponders erhöht wird, einen Zufallszahlabschnitt aufweisen, der eine Zufallszahl speichert, die durch den Transponderchip erzeugt wird und einen Signaturabschnitt aufweisen, der die Signatur des öffentlichen Schlüssels sichert.
- Ein Aspekt des Verfahrens weist das Erhöhen des Wertes des Transponders durch Übermitteln eines Befehls zum Erhöhen des Wertes zuzüglich eines neuen, gewünschten Wertes für den Transponder von der Lese-/Schreibeinrichtung zu dem Transponder auf, Speichern des neuen Wertes in einem temporären Speicherpuffer, Erzeugen einer Zufallszahl in dem Transponder, Speichern der Zufallszahl in dem Zufallszahlabschnitt des Speichers und Übermitteln der Zufallszahl und der Seriennummer, die in dem Transponder gespeichert sind, an die Lese-/Schreibeinrichtung, Übermitteln der in dem Transponder gespeicherten Seriennummer, der durch den Transponder erzeugten Zufallszahl und des neuen gewünschten Wertes von der Lese-/Schreibeinrichtung zu dem Hostcomputer, Berechnen einer Hash-Funktion in dem Hostcomputer auf der Basis der in dem Transponder gespeicherten Seriennummer, der durch den Transponder erzeugten Zufallszahl und des neuen gewünschten Wertes unter Verwendung eines geheimen Schlüssels, um eine Signatur für das Ergebnis zu erzeugen, Senden der Signatur von dem Hostcomputer an die Lese- /Schreibeinrichtung, Übermitteln der Signatur von der Lese-/Schreibeinrichtung an den Transponder und Speichern der Signatur in dem Signaturabschnitt des Speichers und des neuen gewünschten Wertes in dem Abschnitt des Speichers für den maximalen Wert und dem Abschnitt des Speichers des Transponders für den aktuellen Wert.
- Ein anderer Aspekt des Verfahrens weist das Absenken des in dem Transponder gespeicherten Wertes auf durch Übermitteln des Befehls für das Absenken des Wertes und eines gewünschten abgesenkten Wertes von der Lese-/Schreibeinrichtung an den Transponder, Vergleichen des gewünschten abgesenkten Wertes an dem Transponder mit dem in dem Transponder gespeicherten aktuellen Wert, Schreiben des gewünschten Wertes in den Abschnitt des Speichers für den aktuellen Wert, falls der gewünschte Wert geringer ist als der aktuelle Wert, und Erzeugen einer Fehlernachricht, wenn der gewünschte Wert größer oder gleich dem aktuellen Wert ist.
- Ein weiterer Aspekt des Verfahrens weist das wahlweise Berichten von Daten auf, die in vorbestimmten Speicherabschnitten des Transponderspeichers gespeichert sind, und zwar an die Lese-/Schreibeinrichtung, durch Übermitteln eines Lesebefehls von der Lese-/Schreibeinrichtung an den Transponder und Übermitteln der angeforderten Daten von den Transpondern an die Lese- /Schreibeinrichtung. Ein weiterer Aspekt des Verfahrens weist das wahlweise Schreiben neuer Daten in einen Informationsabschnitt des Transponders auf, in dem ein Schreibebefehl zusätzlich zu geeigneten Daten von der Lese-/Schreibeinrichtung an den Transponder übermittelt wird und die Daten in dem vorbestimmten Speicherabschnitt des Transponders gespeichert werden.
- Das vorliegende Verfahren und System sind beispielsweise für die Verwendung in einem sicheren Wertspeichersystem ausgelegt. Bezüglich des vorliegenden Verfahrens und Systems ist es sehr schwierig, einen Wertspeichertransponder zu fälschen. Es ist schwierig, den Inhalt eines gültigen Transponders auf eine andere leere Karte zu speichern und es ist schwierig, den Wert eines ordnungsgemäß ausgegebenen Transponders zu erhöhen. Da das Wertspeichersystem sich auf das Verschlüsselungsprotokoll stützt, um Schutz gegenüber gefälschten Transpondern zu bieten, benötigt es nicht die komplexen und teuren Fähigkeiten, die ansonsten für eine Verhinderung von Betrug erforderlich sind. Im Ergebnis kann die Komplexität des Wertspeichersystems stark reduziert werden.
- Die verschiedenen Merkmale und Vorteile der vorliegenden Erfindung versteht man leichter unter Bezug auf die folgende beispielhafte Beschreibung in Verbindung mit den zugehörigen Figuren, wobei gleiche Bezugszahlen gleiche strukturelle Elemente bezeichnen, in welchen:
- Fig. 1 ein beispielhaftes Transpondersystem zeigt, welches ein Verschlüsselungsprotokoll gemäß den Prinzipien der vorliegenden Erfindung implementiert, und
- Fig. 2a-2d Flußdiagramme sind, die Aspekte eines beispielhaften Verschlüsselungsprotokolls gemäß den Prinzipien der vorliegenden Erfindung veranschaulichen.
- Es wird nunmehr auf die Figuren Bezug genommen, wobei Fig. 1 ein Transpondersystem 10 zeigt, welches ein Verschlüsselungsprotokoll 20 gemäß den Prinzipien der vorliegenden Erfindung implementiert. Es gibt drei grundlegende physikalische Komponenten des Transpondersystems 10. Diese umfassen einen Transponder 11, der einen integrierten Transponderschaltkreischip 12 aufweist, welcher einen Speicher 13 hat, der eine Mehrzahl von Speicherstellen 13a-13f oder -abschnitten hat, welche Werte- und Identifikationsdaten speichern, und eine RF-Antenne 16 hat, die mit dem Transponderchip 12 verbunden ist, welche verwendet wird, um Daten zu senden und zu empfangen. Eine Lese-/Schreibeinrichtung 14 steht in Kommunikationsverbindung mit dem Transponder 11 mit Hilfe eines RF-Verbindungsgliedes, welches eine RF-Antenne 17 sowie die RF- Antenne 16 in dem Transponder 11 umfaßt. Die Lese-/Schreibeinrichtung 14 umfaßt auch eine Tastatur 19 oder eine andere Dateneingabeeinrichtung 19, die durch einen Benutzer verwendet wird, um Transaktionsdaten einzugeben. Die Lese-/Schreibeinrichtung 14 wird verwendet, um Transponder auszugeben und um die jeweiligen Geldwerte zu erhöhen, wie es unten noch beschrieben wird. Das System 10 umfaßt auch Lese-/Schreibeinrichtungen 14a an Verkaufsstellen, die in Eingangstoren und Verkaufsautomaten und dergleichen verwendet werden, und auf welche durch den Transponder 11 zugegriffen wird. Die Lese-/Schreibeinrichtungen 14a an Verkaufspunkten können eine Tastatur haben, je nach ihrer Verwendung. Ein zentraler Hostcomputer 15 steht in Kommunikationsverbindung mit den Lese-/Schreibeinrichtungen 14, 14a, typischerweise über eine fest verdrahtete Kommunikationsverbindung 18 oder auch mit Hilfe einer optionalen RF- Kommunikationsverbindung 18a. Der zentrale Hostcomputer 15 wird durch eine geeignete Übertragungsautorität gewartet. Die Autorität ist eine beliebige verantwortliche Person bzw. Institution für die Sicherheit des Wertspeichersystems. Bei der Anwendung auf ein Fahrtkostensystem wäre die Autorität die Firma, welche das Massentransportsystem kontrolliert. Der zentrale Hostcomputer 15 steht in Kommunikationsverbindung mit den Lese-/Schreibeinrichtungen 14, um Transponder 11 auszugeben. Der Hostcomputer muß nicht notwendigerweise (auch wenn dies zweckmäßig wäre) mit den Lese-/Schreibeinrichtungen 14a an Verkaufspunkten verbunden sein. Die Sicherheit des Systems 10 wird gewährleistet durch die Verwendung eines Verschlüsselungsalgorithmus mit öffentlichem Schlüssel und durch die Architektur des vorliegenden Transponders 11. Die Autorität für den Transit bzw. Durchgangsverkehr verwendet den Verschlüsselungsalgorithmus mit öffentlichem Schlüssel, um eine Kombination aus einem geheimen Schlüssel und einem öffentlichen Schlüssel zu erzeugen. Der geheime Schlüssel wird in dem Hostcomputer 15 unter der Kontrolle der Autorität aufbewahrt und wird verwendet, um Gültigkeitssignaturen zu erzeugen. Der öffentliche Schlüssel wird an die Lese-/Schreibeinrichtungen 14 in dem System 10 ausgegeben und wird verwendet, um die Signaturen zu verifizieren, die durch den Hostcomputer 15 erzeugt werden. Der Transponder 11 ist so ausgelegt, daß es einfach ist, die darin gespeicherten Datenwerte abzusenken, und es ohne die geeignete Autorität schwierig ist, die darin gespeicherten Datenwerte zu erhöhen.
- Wie in Fig. 1 dargestellt, ist der Speicherbereich 13 in dem Transponder 11 in eine Mehrzahl von Speicherabschnitten 13a-13f aufgeteilt, von denen jeder einen speziellen Zweck hat. Der erste Abschnitt 13a ist der Abschnitt 13a für eine Seriennummer, welcher eine eindeutige Seriennummer für den Transponder 11 speichert, die einmal eingeschrieben wird und die zum Zeitpunkt der Herstellung initialisiert wird. Der zweite Abschnitt 13b ist ein Informationsabschnitt 13b, der verwendet wird, um Information, die sich nicht auf den Wert bezieht, zu speichern und die für das System 10 erforderlich ist, wie z. B. das Datum, zu welchem der Transponder ausgegeben wurde. Der drille Abschnitt 13c ist ein Abschnitt 13c für den aktuellen Wert, welcher den aktuellen Wert des Transponders 11 speichert. Der vierte Abschnitt 13d ist ein Abschnitt 13d für den maximalen Wert, welcher den maximal möglichen Wert des Transponders 11 speichert, der jedesmal dann eingestellt wird, wenn der Wert eines Transponders 11 erhöht wird. Der fünfte Abschnitt 13e ist ein Zufallszahlabschnitt 13e, welcher eine Zufallszahl speichert, die durch den Transponderchip 12 erzeugt wurde. Der sechste Abschnitt 13f ist ein Signaturabschnitt 13f, der die Signatur eines öffentlichen Schlüssels speichert.
- Ein einzigartiger Aspekt des Transponders 11 der vorliegenden Erfindung liegt darin, daß der Zufallszahlabschnitt 13e des Speichers 13 nur durch den Transponder selbst beschrieben werden kann. Es wird angenommen, daß dieser Aspekt der vorliegenden, Erfindung in früheren Transpondersystemen noch nicht verwendet worden ist.
- Der Transponder 11 funktioniert folgendermaßen und implementiert das nachstehend beschriebene Verschlüsselungsprotokoll 20. Der Transponderchip 12 verwendet die Speicherabschnitte 13a-13f, die oben erläutert wurden, um mehrere Funktionen gemäß dem Verschlüsselungsprotokoll 20 bereitzustellen. Fig. 2a-2d sind Flußdiagramme, welche Aspekte des Verschlüsselungsprotokolls oder Verfahrens 20 gemäß den Prinzipien der vorliegenden Erfindung veranschaulichen.
- Zwei Funktionen, die durch das Verfahren 20 und das System 10 bereitgestellt werden, steigern gemäß 20a Werte bzw. senken diese Werte gemäß 30 ab, welche in dem Transponder 11 gespeichert sind. Befehle, welche die in dem Transponder 11 gespeicherten Werte anheben bzw. absenken, sind Bausteine, die eine Systemsicherheit gemäß dem Verschlüsselungsprotokoll 20 gewährleisten.
- Gemäß den Fig. 1 und 2a finden, um einen in dem Transponder 11 gespeicherten Wert zu erhöhen, die folgenden Schritte des Verfahrens 20 statt. Die Lese-/Schreibeinrichtung 14 gibt mit Hilfe einer Antenne 17 einen Befehl für das Steigern eines Wertes zuzüglich eines neuen oder gewünschten Wertes für den Transponder 11 (Schritt 21) aus bzw. sendet diesen mit Hilfe der Antenne 17. Der Transponder 11 reagiert, indem er den neuen Wert in einem temporären Speicherpuffer 19 speichert (Schritt 22). Dann erzeugt der Transponder 11 eine Zufallszahl, speichert die Zufallszahl in dem Zufallszahlabschnitt 13e und teilt sowohl die Zufallszahl als auch die eindeutige in dem Seriennummernabschnitt 13a gespeicherte Seriennummer an die Lese-/Schreibeinrichtung 14 mit (Schritt 23). Die Lese-/Schreibeinrichtung 14 tritt mit dem zentralen Hostcomputer 15 über die Kommunikationsverbindung 18 in Kontakt und übermittelt eine Nachricht, welche die in dem Transponder gespeicherte Seriennummer, die von dem Transponder 11 erzeugte Zufallszahl und den neuen gewünschten Wert enthält (Schritt 24). Der Hostcomputer 15 berechnet aus den Daten eine Hash-Funktion und verwendet dann seinen geheimen Schlüssel und den Verschlüsselungsalgorithmus mit öffentlichem Schlüssel, um das Ergebnis der Hash-Funktion als Eingangsgröße zu nehmen, und erzeugt eine Signatur als eine Ausgangsgröße (Schritt 25). Die Signatur wird wieder an die Lese- /Schreibeinrichtung 14 zurückgesendet (Schritt 26). Die Lese-/Schreibeinrichtung 14 übermittelt die Signatur an den Transponder 11 (Schritt 27). Der Transponder 11 speichert die Signatur in dem Signaturabschnitt 13f und den neuen gewünschten Wert sowohl in dem Abschnitt 13d für den maximalen Wert als auch in dem Abschnitt 13c für den aktuellen Wert (Schritt 28).
- Gemäß den Fig. 1 und 2b gibt die Lese-/Schreibeinrichtung 14, um den in dem Transponder 11 gespeicherten Wert gemäß 30 abzusenken, einen Befehl zum Absenken des Wertes aus bzw. übermittelt diesen, sowie einen neuen oder gewünschten Wert (Schritt 31). Der Transponder 11 vergleicht den gewünschten Wert mit dem aktuellen Wert (Schritt 32). Wenn der gewünschte Wert kleiner ist als der aktuelle Wert, so schließt der Transponder 11 den Befehl ab, indem er den gewünschten Wert in den Abschnitt 13c für den aktuellen Wert einschreibt (Schritt 33). Wenn der gewünschte Wert größer oder gleich dem aktuellen Wert ist, so schreibt der Transponder 11 den neuen Wert nicht und erzeugt eine Fehlernachricht (Schritt 34), der an die Lese- /Schreibeinrichtung 14 zurückgesendet wird.
- Andere durch das Verfahren 20 und das System 10 bereitgestellte Funktionen umfassen außerdem das Berichten von Daten 40, die in dem Transponder 11 gespeichert sind, an die Lese- /Schreibeinrichtung 14, wie es in den Fig. 1 und 2c dargestellt wird. Diese Funktion ist selbsterklärend. Die Lese-/Schreibeinrichtung 14 gibt einen Lesebefehl an den Transponder 11 aus bzw. übermittelt diesen (Schritt 41), welcher seinerseits die angeforderten Daten mit Hilfe einer RF- Verbindung zurückliefert bzw. sendet (Schritt 42). Alle Speicherabschnitte 13a-13f in dem Speicher 13 können durch die Lese-/Schreibeinrichtung 14 gelesen bzw. an diese übermittelt werden. Der Transponder 11 kann außerdem neue Daten 50 in den Informationsabschnitt 13b des Speichers 13 einschreiben, wie es in Fig. 2d dargestellt ist. Diese Funktion ist ebenfalls selbsterklärend. Die Lese-/Schreibeinrichtung 14 gibt einen Schreibbefehl zuzüglich der geeigneten Daten aus und sendet diese (Schritt 51) und der Transponder 11 speichert (Schritt 52) die Daten in dem Informationsabschnitt 13b des Speichers 13. Zum Beispiel können die oben skizzierten Eigenschaften verwendet werden, um ein sicheres Fahrpreiskassiersystem 10 zu implementieren. Es gibt zwei Arten von Transaktionen, die durch einen Benutzer dieses Systems 10 ausgeführt werden. Diese bestehen im Erhöhen des in dem Transponder 11 gespeicherten Wertes und im Bezahlen für eine Fahrt oder eine andere Dienstleistung. Jede Transaktion wird nachstehend zusammenfassend wiedergegeben.
- Um den in dem Transponder 11 gespeicherten Wert zu erhöhen, wie es in Fig. 1 dargestellt ist, bringt der Benutzer den Transponder 11 zu einem Fahrkartenverkaufsschalter, wo der Benutzer für Dienstleistungen im Voraus bezahlt. Der eingezahlte Wert wird an den Transponder 11 übermittelt, wobei der oben beschriebene Befehl zum Erhöhen des Wertes verwendet wird. Jedesmal, wenn der Wert eines Transponders 11 erhöht wird, erzeugt der Transponder 11 eine neue Zufallszahl. Jede Erhöhungstransaktion wird von dem Hostcomputer 15 verarbeitet und die durch den Hostcomputer 15 erzeugte Signatur wirkt als Gültigkeitsmarkierung, die die Authentizität des Transponders 11 und der Daten bestätigt.
- Um für eine Fahrt (oder eine sonstige Dienstleistung) zu bezahlen, wird die Lese- /Schreibeinrichtung 14 an einer Verkaufs- bzw. Zahlstelle verwendet, um die Sicherheit zu erhöhen und um den Wert des Transponders 11 abzusenken. Die Folge von Ereignissen ist die folgende. Die Lese-/Schreibeinrichtung 14 liest die in den Speicherabschnitten 13a-13f des Transponders 11 gespeicherte Information. Dann berechnet die Lese-/Schreibeinrichtung 14 dieselbe Hash-Funktion wie der Hostcomputer 15, und zwar auf der Basis der Seriennummer, der Zufallszahl und des in dem Transponder 11 gespeicherten maximalen Wertes. Die Lese-/Schreibeinrichtung 14 verwendet ihre Kopie des öffentlichen Schlüssels, die von dem Hostcomputer 15 abgeleitet wurde, um die von dem Transponder 11 empfangene Signatur zu entschlüsseln. Die entschlüsselte Signatur muß mit dem Hash-Ergebnis übereinstimmen, welche die Lese-/Schreibeinrichtung 14 berechnet hat. Wenn dies nicht der Fall ist, so wird der Transponder 11 als gefälscht angesehen und die Lese- /Schreibeinrichtung 14 reagiert in angemessener Weise, wie z. B. durch Einbehalten der Karte oder Information von Autoritäten. Wenn die Signatur übereinstimmt, so wird der Transponder 11 als verifiziert angesehen. Als zweite Überprüfung vergleicht die Lese-/Schreibeinrichtung 14 den in dem Transponder 11 gespeicherten aktuellen Wert mit dem Maximalwert. Wenn der aktuelle Wert größer ist als der Maximalwert, so wird der Transponder 11 als gefälscht angesehen und die Lese- /Schreibeinrichtung 14 reagiert in angemessener Weise. Nachdem die vorstehenden beiden Überprüfungen durchlaufen sind, nimmt die Lese-/Schreibeinrichtung 14 die Karte als gültig an und gibt einen Befehl zum Absenken des Wertes aus bzw. übermittelt diesen an den Transponder 11. Die Lese-/Schreibeinrichtung 14 autorisiert dann, daß die Transaktion stattfindet. Beispielsweise ermöglicht es dies dem Benutzer, durch das Tor und zu einem Zug oder Bus zu gehen.
- Das System 10 bleibt sicher trotz der Möglichkeit, daß ein Angreifer irgendeine Kombination von Transpondern 11 oder Lese-/Schreibeinrichtungen 14 beschafft. Bei dem obigen Beispiel kann der Angreifer den Wert des Transponders nicht erhöhen, da, sobald der Transponder 11 einen Befehl für das Erhöhen eines Wertes empfängt, er eine neue Zufallszahl erzeugt und speichert. Bis diese neue Zufallszahl durch den Hostcomputer 15 abgezeichnet ist, akzeptiert die Lese- /Schreibeinrichtung 14 an der Verkaufs- bzw. Zahlstelle den Transponder 11 nicht als gültig.
- Es ist also ein neues und verbessertes Verschlüsselungsprotokoll und eine entsprechende Systemarchitektur für die Verwendung mit Wertspeichersystemen beschrieben worden, welche Radiofrequenztransponder und dergleichen verwenden. Es versteht sich, daß die oben beschriebenen Ausführungsformen lediglich beispielhaft und veranschaulichend für einige der vielen spezifischen Ausführungsformen sind, welche Anwendungen der Prinzipien der vorliegenden Erfindung repräsentieren. Offensichtlich können zahlreiche und andere Anordnungen in einfacher Weise von Fachleuten auf diesem Gebiet realisiert werden, ohne vom Schutzumfang der Erfindung abzuweichen, wie er durch die anhängenden Ansprüche definiert wird.
Claims (10)
1. Wertspeichersystem (10) mit:
einem RF-Antwortsender (Transponder) (11) mit einem Transponderchip (12), der einen
Speicher (13) aufweist, welcher eine Mehrzahl von Speicherbereichen (13a-13f) hat, welche Daten
speichern, und mit einer RF-Antenne (16) zum Senden und Empfangen von Befehlen und Daten,
einem Lese-/Schreibgerät (14) für die Kommunikation mit dem Transponder (11) über eine
RF-Antenne (16), und
einem Zentralcomputer (15) für die Verbindung mit dem Lese-/Schreibgerät (14) über eine
Kommunikationsverbindung (18, 18a), welcher einen geheimen Schlüssel und einen öffentlichen
Schlüssel erzeugt, und wobei der geheime Schlüssel in dem Zentralcomputer (15) gespeichert und
zur Erzeugung von Gültigkeitssignaturen verwendet wird, um in dem Transponder (11) gespeicherte
Daten zu verändern, wobei der öffentliche Schlüssel an das Lese-/Schreibgerät (14) ausgegeben
und verwendet wird, um die durch den Hostcomputer (15) erzeugten Signaturen zu verifizieren, und
wobei der Transponderchip (12) auf einen Wertanstiegsbefehl reagiert, der von dem Lese-
/Schreibgerät (14) gesendet wird, um in dem Transponder (11) eine Zufallszahl zu erzeugen und zu
speichern, und um die Zufallszahl dem Hostcomputer (20) für die Verwendung bei der Erzeugung
einer Gültigkeitssignatur mitzuteilen.
2. Wertspeichersystem nach Anspruch 1, wobei die Zufallszahl an das Lese-/Schreibgerät (14)
für die Kommunikation mit dem Zentralcomputer (20) gesendet wird.
3. Wertspeichersystem nach Anspruch 1 oder 2, wobei der Speicher (13) in dem Transponder
(11) in eine Mehrzahl von Speicherabschnitten (13a-13f) aufgeteilt ist, die jeweils einen
Serienzahlabschnitt (13a) aufweisen, der eine eindeutige Seriennummer des Transponders (11) speichert,
einen Informationsabschnitt (13b) aufweisen, der Informationen speichert, die nicht einem Wert
entsprechen, einen aktuellen Wertabschnitt (13c) aufweisen, welcher den aktuellen Wert des
Transponders (11) speichert, einen Maximalwertabschnitt (13d) aufweist, der den maximal
möglichen Geldwert des Transponders (11) speichert, der jedesmal dann festgesetzt wird, wenn der Wert
des Transponders (11) erhöht wird, einen Zufallszahlabschnitt (13e) aufweisen, welcher die
Zufallszahl speichert, welche durch den Transponderchip (12) erzeugt wird, und einen Signaturabschnitt
(13f) aufweisen, der die Signatur des öffentlichen Schlüssels speichert.
4. Wertspeichersystem nach Anspruch 3, wobei in den Zufallszahlabschnitt (13e) nur durch den
Transponderchip (12) geschrieben werden kann.
5. Verschlüsselungsverfahren für die Verwendung mit einem Wertspeichersystem, welches
einen Zentralcomputer (12), ein Leser/Schreiber (14) aufweist, das mit dem Zentralcomputer (20) in
Kommunikationsverbindung steht, und einem RF-Transponder (11), der mit dem Leser/Schreiber
(14) in Verbindung steht und der einen Transponderchip (12) aufweist, welcher einen Speicher (13)
mit einer Mehrzahl von Speicherabschnitten (13a-13f) hat und wobei in einem der
Speicherabschnitte (13a) eine Seriennummer gespeichert ist, wobei das Verschlüsselungsverfahren in dem Speicher
gespeicherte Daten schützt und wobei das Verfahren das Erhöhen des Wertes des Transponders
(11) aufweist, indem
ein Wertsteigerungsbefehl zuzüglich eines neuen gewünschten Wertes für den Transponder
(11) von dem Leser/Schreiber (14) an den Transponder (11) gesendet wird,
der neue Wert in einem temporären Pufferspeicher (19) des Transponders (11) gespeichert
wird,
eine Zufallszahl in dem Transponder (11) erzeugt wird, welche die Zufallszahl in einem
Zufallszahlabschnitt (13e) des Speichers speichert, und die Zufallszahl und die Seriennummer an den
Leser/Schreiber (14) gesendet wird,
die in dem Transponder (11) gespeicherte Seriennummer, die durch den Transponder
erzeugte Zufallszahl und der neue gewünschte Wert von dem Leser/Schreiber (14) an den
Zentralcomputer (20) gesendet wird,
eine Hash-Funktion in dem Zentralcomputer auf der Basis der Seriennummer, der neu
erzeugten Zufallszahl, welche durch den Transponder (11) erzeugt wurde und des neuen
gewünschten Wertes beruht, und zwar unter Verwendung eines geheimen Schlüssels, um für das Ergebnis
eine Signatur zu erzeugen,
Senden der Signatur von dem Zentralcomputer (20) an den Leser/Schreiber (14),
Senden der Signatur von dem Leser/Schreiber (14) an den Transponder (11), und
Speichern der Signatur in dem Signaturabschnitt des Speichers (13f) und des neuen
gewünschten Wertes in dem Maximalwertabschnitt (13d) und dem aktuellen Wertabschnitt (13c) des
Speichers des Transponders (11).
6. Verfahren nach Anspruch 5, welches weiterhin das Absenken des in dem Transponder (11)
gespeicherten Wertes aufweist, durch:
Senden eines Wertabsenkungsbefehls und eines gewünschten abgesenkten Wertes von
dem Leser/Schreiber (14) an den Transponder (11),
Vergleichen in dem Transponder (11) des gewünschten abgesenkten Wertes mit dem in
dem Transponder (11) gespeicherten aktuellen Wert,
Schreiben des gewünschten Wertes in den Abschnitt für den aktuellen Wert (13c), wenn der
gewünschte Wert geringer ist als der aktuelle Wert, und
Erzeugen einer Fehlernachricht, wenn der gewünschte Wert größer als oder gleich dem
aktuellen Wert ist.
7. Verfahren nach Anspruch 6, welches weiterhin aufweist:
Senden der Seriennummer, der Zufallszahl, des Maximalwertes und der in dem Transponder
(11) gespeicherten Signatur an den Leser/Schreiber (14),
Berechnen einer Hash-Funktion in dem Leser/Schreiber (14) auf der Basis der
Seriennummer, der Zufallszahl und des zugesandten Maximalwertes,
Entschlüsseln der gesendeten Signatur unter Verwendung eines öffentlichen Schlüssels,
welcher dem geheimen Schlüssel entspricht, um eine Hash-Funktion abzuleiten, welche der
Signatur entspricht, und
Vergleich der berechneten Hash-Funktion mit der aus der Signatur abgeleiteten Hash-
Funktion, um den Transponder (11) gültig zu machen.
8. Verfahren nach einem der Ansprüche 5 bis 7, welches weiterhin aufweist, daß wahlweise in
vorbestimmten Speicherabschnitten des Speichers (13) gespeicherte Daten an den Leser/Schreiber
(14) berichtet werden, indem
ein Lesebefehl von dem Leser/Schreiber (14) an den Transponder (11) gesendet wird, und
die angeforderten Daten von dem Transponder (11) an den Leser/Schreiber (14) gesendet
werden.
9. Verfahren nach einem der Ansprüche 5 bis 8, welches weiterhin das wahlweise Schreiben
neuer Daten in einen Informationsabschnitt des Transponders (11) aufweist, durch:
Senden eines Schreibebefehls zuzüglich geeigneter Daten von dem Leser/Schreiber (14) an
den Transponder (11), und
Speichern der Daten in dem vorbestimmten Speicherabschnitt des Transponders (11).
10. RF-Transponder (11) für ein Wertspeichersystem (10), mit:
einem Transponderchip (12), der einen Speicher (13) umfaßt, welcher eine Mehrzahl von
Abschnitten (13a-13f) hat, die Daten speichern, und
einer RF-Antenne (16), um Befehle und Daten zu senden und zu empfangen, wobei der
Transponderchip (12) so betreibbar ist, daß er auf einen Wertanstiegsbefehl reagiert, um eine
Zufallszahl zu erzeugen und zu speichern für die Verwendung bei der Erzeugung einer
Validierungssignatur.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/513,646 US5832090A (en) | 1995-08-10 | 1995-08-10 | Radio frequency transponder stored value system employing a secure encryption protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69623893D1 DE69623893D1 (de) | 2002-10-31 |
DE69623893T2 true DE69623893T2 (de) | 2003-07-31 |
Family
ID=24044110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69623893T Expired - Lifetime DE69623893T2 (de) | 1995-08-10 | 1996-07-18 | Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem |
Country Status (5)
Country | Link |
---|---|
US (1) | US5832090A (de) |
EP (1) | EP0758777B1 (de) |
CA (1) | CA2182464C (de) |
DE (1) | DE69623893T2 (de) |
ES (1) | ES2183915T3 (de) |
Families Citing this family (221)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5604343A (en) * | 1994-05-24 | 1997-02-18 | Dallas Semiconductor Corporation | Secure storage of monetary equivalent data systems and processes |
JPH10143570A (ja) * | 1996-11-15 | 1998-05-29 | Susumu Miyake | 信用供与カードの個人情報の電子的受渡方法、及びそのためのミニicカード、アダプタカード、端末アダプタ、伝票発行機、携帯端末 |
US5970148A (en) * | 1997-05-02 | 1999-10-19 | Texas Instruments Deutschland, Gmbh | Low cost encryption transponder |
HUP0003100A3 (en) | 1997-06-27 | 2003-01-28 | Swisscom Mobile Ag | Transaction method using a mobile device and identifier device |
JPH1127746A (ja) * | 1997-07-03 | 1999-01-29 | Sony Corp | 携帯端末機 |
WO1999004374A1 (en) * | 1997-07-16 | 1999-01-28 | Gilbarco Inc. | Secure transactions |
US6078888A (en) * | 1997-07-16 | 2000-06-20 | Gilbarco Inc. | Cryptography security for remote dispenser transactions |
US6157952A (en) * | 1997-08-20 | 2000-12-05 | Keri Systems, Inc. | Method and apparatus for networked access control |
US6411199B1 (en) | 1998-08-21 | 2002-06-25 | Keri Systems, Inc. | Radio frequency identification system |
ES2150380B1 (es) * | 1998-09-28 | 2001-04-01 | Venelente Sl | Sistema de gestion y control de maquinas expendedoras a traves de los canales de control de la telefonia movil digital. |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
CA2358528C (en) | 1998-12-23 | 2015-04-14 | The Chase Manhattan Bank | System and method for integrating trading operations including the generation, processing and tracking of trade documents |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7437560B1 (en) | 1999-07-23 | 2008-10-14 | Cubic Corporation | Method and apparatus for establishing a secure smart card communication link through a communication network |
US7376583B1 (en) | 1999-08-10 | 2008-05-20 | Gofigure, L.L.C. | Device for making a transaction via a communications link |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US6573916B1 (en) | 1999-09-07 | 2003-06-03 | Xerox Corporation | Navigation of rendered virtual environments using physical tags |
US7089288B2 (en) * | 1999-09-08 | 2006-08-08 | Xerox Corporation | Interactive context preserved navigation of graphical data sets using multiple physical tags |
US6422474B1 (en) | 1999-09-24 | 2002-07-23 | Xerox Corporation | N-space indexing of digital data representations using physical tags |
US7213755B2 (en) * | 1999-10-21 | 2007-05-08 | Cubic Corporation | System for rapidly dispensing and adding value to fare cards |
US7131001B1 (en) * | 1999-10-29 | 2006-10-31 | Broadcom Corporation | Apparatus and method for secure filed upgradability with hard wired public key |
DE60018457T2 (de) | 1999-12-06 | 2005-08-04 | Boegli-Gravures S.A. | Verfahren und vorrichtung zur identifizierung verpackter gegenstände |
US8793160B2 (en) | 1999-12-07 | 2014-07-29 | Steve Sorem | System and method for processing transactions |
EP1126399A3 (de) * | 2000-02-02 | 2002-02-13 | Iomega Corporation | Verbesserte Überwachung in einem Sicherheitsbereich durch Kennzeichnung mit einem RF ID |
MXPA02007518A (es) * | 2000-02-04 | 2003-01-28 | 3M Innovative Properties Co | Metodo para autenticar una etiqueta. |
US7822656B2 (en) | 2000-02-15 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | International banking system and method |
AU2001282935A1 (en) | 2000-08-01 | 2002-02-13 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
JP3468744B2 (ja) * | 2000-09-06 | 2003-11-17 | 株式会社鷹山 | 交通料金自動精算システム |
WO2002037386A1 (en) | 2000-11-06 | 2002-05-10 | First Usa Bank, N.A. | System and method for selectable funding of electronic transactions |
US6481140B1 (en) | 2000-11-28 | 2002-11-19 | William Marshall | Firearm safety system with implanted computer chip |
US8805739B2 (en) | 2001-01-30 | 2014-08-12 | Jpmorgan Chase Bank, National Association | System and method for electronic bill pay and presentment |
US7124118B2 (en) * | 2001-02-20 | 2006-10-17 | Cubic Corporation | Transit best fare system and method |
US6655587B2 (en) | 2001-03-21 | 2003-12-02 | Cubic Corporation | Customer administered autoload |
US20020147918A1 (en) * | 2001-04-05 | 2002-10-10 | Osthoff Harro R. | System and method for securing information in memory |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7313546B2 (en) | 2001-05-23 | 2007-12-25 | Jp Morgan Chase Bank, N.A. | System and method for currency selectable stored value instrument |
US7542942B2 (en) * | 2001-07-10 | 2009-06-02 | American Express Travel Related Services Company, Inc. | System and method for securing sensitive information during completion of a transaction |
US7689506B2 (en) | 2001-06-07 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for rapid updating of credit information |
US6778066B2 (en) | 2001-06-29 | 2004-08-17 | Hewlett-Packard Development Company, L.P. | Personal identification badge that resets on the removal of the badge from the wearer |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US7249112B2 (en) * | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US8294552B2 (en) * | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US7860789B2 (en) | 2001-07-24 | 2010-12-28 | Jpmorgan Chase Bank, N.A. | Multiple account advanced payment card and method of routing card transactions |
US8020754B2 (en) | 2001-08-13 | 2011-09-20 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
CA2458447C (en) * | 2001-08-24 | 2014-03-04 | Cubic Corporation | Universal ticket transport |
US20030093663A1 (en) * | 2001-11-09 | 2003-05-15 | Walker Jesse R. | Technique to bootstrap cryptographic keys between devices |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
AU2003230751A1 (en) | 2002-03-29 | 2003-10-13 | Bank One, Delaware, N.A. | System and process for performing purchase transaction using tokens |
US20040210498A1 (en) | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
US20070234052A1 (en) * | 2002-06-25 | 2007-10-04 | Campisi Steven E | Electromechanical lock system |
US7543156B2 (en) * | 2002-06-25 | 2009-06-02 | Resilent, Llc | Transaction authentication card |
US20070220272A1 (en) * | 2002-06-25 | 2007-09-20 | Campisi Steven E | Transaction authentication card |
GB2393076A (en) * | 2002-09-12 | 2004-03-17 | Rf Tags Ltd | Radio frequency identification tag which has a ground plane not substantially larger than the area spanned by the patch antenna |
TW200417848A (en) * | 2002-09-17 | 2004-09-16 | Allset Tracking Ab | Method and system for monitoring containers to maintain the security thereof |
US7809595B2 (en) | 2002-09-17 | 2010-10-05 | Jpmorgan Chase Bank, Na | System and method for managing risks associated with outside service providers |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US20040122736A1 (en) | 2002-10-11 | 2004-06-24 | Bank One, Delaware, N.A. | System and method for granting promotional rewards to credit account holders |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US7044517B2 (en) * | 2003-03-14 | 2006-05-16 | Toyoda Gosei Co., Ltd. | Front grille for a vehicle |
US10311412B1 (en) | 2003-03-28 | 2019-06-04 | Jpmorgan Chase Bank, N.A. | Method and system for providing bundled electronic payment and remittance advice |
JP4447470B2 (ja) * | 2003-03-31 | 2010-04-07 | エヌディーエス リミテッド | セキュリティ・エレメントのクローン作成を防ぐための方法および装置 |
US20090267747A1 (en) * | 2003-03-31 | 2009-10-29 | Rivest Ronald L | Security and Data Collision Systems and Related Techniques for Use With Radio Frequency Identification Systems |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US20060266817A1 (en) * | 2003-08-26 | 2006-11-30 | Brad Close | System and method of forestry management using radio frequency identification tags |
US7814003B2 (en) | 2003-12-15 | 2010-10-12 | Jp Morgan Chase | Billing workflow system for crediting charges to entities creating derivatives exposure |
US8554673B2 (en) | 2004-06-17 | 2013-10-08 | Jpmorgan Chase Bank, N.A. | Methods and systems for discounts management |
US8121944B2 (en) | 2004-06-24 | 2012-02-21 | Jpmorgan Chase Bank, N.A. | Method and system for facilitating network transaction processing |
JP4257277B2 (ja) * | 2004-08-25 | 2009-04-22 | 株式会社東芝 | 無線タグ装置、タグ識別装置および無線通信システム |
DE102004059391C5 (de) * | 2004-12-09 | 2012-01-12 | Jörg Eberwein | Krypto-Wireless-Tag |
GB2423672B (en) * | 2005-02-23 | 2009-09-16 | Hewlett Packard Development Co | Memory tag |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
US7822682B2 (en) | 2005-06-08 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | System and method for enhancing supply chain transactions |
US8322608B2 (en) * | 2005-08-15 | 2012-12-04 | Assa Abloy Ab | Using promiscuous and non-promiscuous data to verify card and reader identity |
US7407110B2 (en) * | 2005-08-15 | 2008-08-05 | Assa Abloy Ab | Protection of non-promiscuous data in an RFID transponder |
KR100721520B1 (ko) * | 2005-11-03 | 2007-05-23 | 한국전자통신연구원 | 정보보호를 위한 알에프아이디 시스템 및 그 방법 |
KR100741702B1 (ko) | 2005-11-22 | 2007-07-23 | 성균관대학교산학협력단 | 태그의 프라이버시 정보 관리 시스템 및 그 방법 |
GB0523825D0 (en) * | 2005-11-23 | 2006-01-04 | Innovision Res & Tech Plc | RFID transponder |
RU2008135353A (ru) * | 2006-01-30 | 2010-03-10 | Конинклейке Филипс Электроникс Н.В. (Nl) | Поиск водяного знака в сигнале данных |
US7784682B2 (en) | 2006-02-08 | 2010-08-31 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US8408455B1 (en) | 2006-02-08 | 2013-04-02 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US7753259B1 (en) | 2006-04-13 | 2010-07-13 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US9589400B2 (en) | 2006-08-16 | 2017-03-07 | Isonas, Inc. | Security control and access system |
US7775429B2 (en) | 2006-08-16 | 2010-08-17 | Isonas Security Systems | Method and system for controlling access to an enclosed area |
US11557163B2 (en) | 2006-08-16 | 2023-01-17 | Isonas, Inc. | System and method for integrating and adapting security control systems |
US9153083B2 (en) | 2010-07-09 | 2015-10-06 | Isonas, Inc. | System and method for integrating and adapting security control systems |
US20080162345A1 (en) * | 2006-12-29 | 2008-07-03 | Ebay Inc. | Network-based payment system pre-funded accounts |
US8738517B2 (en) | 2006-12-29 | 2014-05-27 | Ebay, Inc. | Authentication data-enabled transfers |
US8207814B2 (en) * | 2007-03-09 | 2012-06-26 | Utc Fire & Security Americas Corporation, Inc. | Kit and system for providing security access to a door using power over ethernet with data persistence and fire alarm control panel integration |
JP2008270870A (ja) * | 2007-04-16 | 2008-11-06 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム |
US8692655B2 (en) * | 2007-05-07 | 2014-04-08 | Bloomberg Finance L.P. | Dynamically programmable RFID transponder |
US8417601B1 (en) | 2007-10-18 | 2013-04-09 | Jpmorgan Chase Bank, N.A. | Variable rate payment card |
EP2223460A4 (de) * | 2007-12-20 | 2011-12-28 | Bce Inc | Kontaktloses etikett mit signatur und anwendungen dafür |
US8622308B1 (en) | 2007-12-31 | 2014-01-07 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
US7766244B1 (en) | 2007-12-31 | 2010-08-03 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
US9137015B2 (en) * | 2008-01-04 | 2015-09-15 | Arcsoft, Inc. | Protection scheme for AACS keys |
WO2010069034A1 (en) | 2008-12-18 | 2010-06-24 | Bce Inc. | Processing of communication device signatures for use in securing nomadic electronic transactions |
WO2010069033A1 (en) | 2008-12-18 | 2010-06-24 | Bce Inc | Validation method and system for use in securing nomadic electronic transactions |
JP5337582B2 (ja) * | 2009-06-01 | 2013-11-06 | 株式会社日立製作所 | 正当性が保証されたidの生成方法及び正当性保証rfidタグ |
WO2011058390A1 (en) * | 2009-11-11 | 2011-05-19 | Nokia Corporation | Method and apparatus for information storing |
US8447641B1 (en) | 2010-03-29 | 2013-05-21 | Jpmorgan Chase Bank, N.A. | System and method for automatically enrolling buyers into a network |
US8912879B2 (en) * | 2010-09-23 | 2014-12-16 | Blackberry Limited | Security system providing temporary personnel access based upon near-field communication and related methods |
US8589288B1 (en) | 2010-10-01 | 2013-11-19 | Jpmorgan Chase Bank, N.A. | System and method for electronic remittance of funds |
US11361174B1 (en) | 2011-01-17 | 2022-06-14 | Impinj, Inc. | Enhanced RFID tag authentication |
US9911018B1 (en) | 2012-01-12 | 2018-03-06 | Impinj, Inc. | RFID tags with digital signature subportions |
US8543504B1 (en) | 2011-03-30 | 2013-09-24 | Jpmorgan Chase Bank, N.A. | Systems and methods for automated invoice entry |
US8543503B1 (en) | 2011-03-30 | 2013-09-24 | Jpmorgan Chase Bank, N.A. | Systems and methods for automated invoice entry |
EP2761911A4 (de) | 2011-09-26 | 2015-06-03 | Cubic Corp | Persönliche verkaufsstelle |
US10019704B2 (en) | 2011-09-26 | 2018-07-10 | Cubic Corporation | Personal point of sale |
US9473295B2 (en) | 2011-09-26 | 2016-10-18 | Cubic Corporation | Virtual transportation point of sale |
US9058626B1 (en) | 2013-11-13 | 2015-06-16 | Jpmorgan Chase Bank, N.A. | System and method for financial services device usage |
JP6282204B2 (ja) * | 2014-09-12 | 2018-02-21 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | セキュアサイト内のネットワークへのアクセス監視システム、方法 |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019351911A1 (en) | 2018-10-02 | 2021-02-25 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072694A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10860814B2 (en) | 2018-10-02 | 2020-12-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072552A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022511281A (ja) | 2018-10-02 | 2022-01-31 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの暗号化認証のためのシステムおよび方法 |
WO2020072537A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
KR20210068391A (ko) | 2018-10-02 | 2021-06-09 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10733645B2 (en) | 2018-10-02 | 2020-08-04 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
KR20210068028A (ko) | 2018-10-02 | 2021-06-08 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
CA3115084A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10686603B2 (en) | 2018-10-02 | 2020-06-16 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072626A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11361302B2 (en) | 2019-01-11 | 2022-06-14 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
KR20220071211A (ko) | 2019-10-02 | 2022-05-31 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증 |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
JP2698588B2 (ja) * | 1987-11-13 | 1998-01-19 | 株式会社東芝 | 携帯可能電子装置 |
FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
DE4119924C3 (de) * | 1991-06-17 | 1996-06-20 | Siemens Ag | Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten |
GB2267626A (en) * | 1992-05-12 | 1993-12-08 | Westinghouse Cubic Limited | Ticket |
FR2704081B1 (fr) * | 1993-04-16 | 1995-05-19 | France Telecom | Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé. |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
US5559887A (en) * | 1994-09-30 | 1996-09-24 | Electronic Payment Service | Collection of value from stored value systems |
-
1995
- 1995-08-10 US US08/513,646 patent/US5832090A/en not_active Expired - Lifetime
-
1996
- 1996-07-18 DE DE69623893T patent/DE69623893T2/de not_active Expired - Lifetime
- 1996-07-18 EP EP96305271A patent/EP0758777B1/de not_active Expired - Lifetime
- 1996-07-18 ES ES96305271T patent/ES2183915T3/es not_active Expired - Lifetime
- 1996-07-31 CA CA002182464A patent/CA2182464C/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
ES2183915T3 (es) | 2003-04-01 |
EP0758777A2 (de) | 1997-02-19 |
US5832090A (en) | 1998-11-03 |
CA2182464C (en) | 2001-08-07 |
EP0758777B1 (de) | 2002-09-25 |
EP0758777A3 (de) | 1997-07-23 |
CA2182464A1 (en) | 1997-02-11 |
DE69623893D1 (de) | 2002-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69623893T2 (de) | Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem | |
DE69901585T2 (de) | Kartenausgabe für ein Mehrzahl von Veranstaltungen mit Chipkarten | |
DE69215501T2 (de) | Werttransfersystem | |
DE69534441T2 (de) | System und Verfahren zum Verkaufen von elektronischen Wertkarten | |
DE69019037T2 (de) | Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel. | |
DE69014817T2 (de) | System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte. | |
DE69321166T2 (de) | Sicheres Mautgebühreneinzugssystem für sich bewegende Fahrzeuge | |
DE3886623T2 (de) | Transaktionssystem mit einer oder mehreren zentralen Schnittstellen und mit einer Anzahl von verteilten Endstationen, welche an jede zentrale Schnittstelle über ein Netzwerk gekoppelt werden können; Concentrator und Endstation, geeignet für den Gebrauch in solch einem Transaktionssystem und Bedieneridentifizierungselement für den Gebrauch in einer solchen Endstation. | |
DE4119924C3 (de) | Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten | |
DE60218057T2 (de) | Sichere handhabung von gespeicherten wertdaten objekten | |
EP0992025B1 (de) | Transaktionsverfahren mit einem tragbaren Identifizierungselement | |
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
DE69607041T2 (de) | Verfahren zum geschützten elektronischen zahlungsmittels | |
DE69013180T4 (de) | Elektronisches Chipkartenzahlungssystem für öffentliche Transport- oder Dienstleistungen. | |
DE3809170C2 (de) | ||
EP0780801B1 (de) | Verfahren und Vorrichtungen für die Verwendung und Verrechnung von elektronischen Zahlungsmitteln in einem offenen und interoperablen System zur automatischen Gebührenerhebung | |
DE69626223T2 (de) | Vorrichtung und verfahren zur kryptographisch gesicherten kommunikation | |
DE69927643T2 (de) | Informationsverarbeitung und Datenspeicherung | |
DE102011116489A1 (de) | Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts | |
DE19718115A1 (de) | Chipkarte und Verfahren zur Verwendung der Chipkarte | |
EP4179488A1 (de) | Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem | |
DE19718547C2 (de) | System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern | |
DE102010017861A1 (de) | Verfahren zur Handhabung von elektronischen Tickets | |
DE10003875A1 (de) | Zahlungsausführungsvorrichtung zur bargeldlosen Zahlung und Verfahren zur Ausführung einer bargeldlosen Zahlung | |
DE69605654T2 (de) | Elektronisch verhandelbare dokumente |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: ASSA ABLOY IDENTIFICATION TECHNOLOGY GROUP AB,, SE |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: ASSA ABLOY AB, STOCKHOLM, SE |