DE69623893T2 - Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem - Google Patents

Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem

Info

Publication number
DE69623893T2
DE69623893T2 DE69623893T DE69623893T DE69623893T2 DE 69623893 T2 DE69623893 T2 DE 69623893T2 DE 69623893 T DE69623893 T DE 69623893T DE 69623893 T DE69623893 T DE 69623893T DE 69623893 T2 DE69623893 T2 DE 69623893T2
Authority
DE
Germany
Prior art keywords
transponder
value
reader
writer
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69623893T
Other languages
English (en)
Other versions
DE69623893D1 (de
Inventor
William B. Raspotnik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
HID Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HID Corp filed Critical HID Corp
Application granted granted Critical
Publication of DE69623893D1 publication Critical patent/DE69623893D1/de
Publication of DE69623893T2 publication Critical patent/DE69623893T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf Wertspeichersysteme, welche Radiofrequenztransponder verwenden und genauer gesagt auf ein Kryptographieprotokoll und eine Systemarchitektur für die Verwendung mit solchen Wertspeichersystemen. Die Erfindung betrifft außerdem einen RF-Transponder für die Verwendung in einem solchen System.
  • Stand der Technik, auf welchen die vorliegende Erfindung sich bezieht, umfaßt Kryptographiealgorithmen wie z. B. die Kryptographie mit öffentlichem Schlüssel und Zufallszahlerzeugung. Konventionelle Transponder verwenden jedoch nicht eine Systemarchitektur und ein Kryptographieprotokoll, wie sie hier beschrieben werden.
  • Derzeit sind verschiedene Wertspeichersysteme in Gebrauch, die auf Magnetstreifentechnologie beruhen. Ein Nachteil dieser Systeme liegt darin, daß es einfach ist, beispielsweise eine Magnetstreifenkarte zu duplizieren. Als Folge davon muß das Wertspeichersystem komplizierte Algorithmen implementieren, um einen Betrug zu verhindern. Diese werden nachstehend diskutiert.
  • Die vorliegende Erfindung ist besonders geeignet für Anwendungen, bei welchen Geld ersetzt wird durch Wertmarken oder Chipkarten bzw. ladbare Karten. Beispielsweise könnte eine Anwendung ein Massentransportbussystem sein, bei welchem ein Paß gekauft wird, der einen Wert für eine gewisse Anzahl von Fahrten hat. Das Problem besteht darin, daß die Geldersatzgegenstände (Karten, Wertmarken, Token, etc.) nunmehr einen handfesten Wert haben, der gefälscht werden kann.
  • Als Folge davon sind einige Bemühungen darauf verwendet worden, die Geldersatzgegenstände so herzustellen, daß sie schwer zu fälschen sind. Dennoch besteht das Problem darin, daß in vielen Fällen eine Minimierung des Fälschungsproblems in unangemessener Weise das System kompliziert macht und es für den Benutzer lästig macht. Der Grund dafür, daß ein Geldersatzsystem verwendet wird, ist der, daß es ein bequemerer Weg ist, eine Zahlung anzunehmen und dies sollte nicht durch Schaffen irgendeines aufwendigen Schemas zur Vermeidung von Fälschung konterkariert werden.
  • Im allgemeinen müssen die Geldersatzgegenstände die folgenden Eigenschaften haben: (1) Der Ersatzgegenstand muß in der Lage sein, einen Wert zu speichern, der erhöht oder abgesenkt werden kann. (2) Der Ersatzgegenstand muß schwer zu kopieren sein. (3) Es muß schwierig sein, den Wert des Ersatzgegenstandes zu erhöhen. (4) Der Wert des Ersatzgegenstandes muß leicht lesbar und verifizierbar sein. (5) Er muß eine leicht annehmbare Bezahlmöglichkeit für einen Dienst sein, indem der Wert des Ersatzgegenstandes herabgesetzt wird.
  • Auch wenn die vorliegende Erfindung in vielen Arten von Geldersatzsystemen verwendet werden kann, so ist sie doch besonders gut geeignet für Gebühreneinnahmesysteme im Massentransportbereich. Für diese Anwendung ist die konventionell verwendete Technologie eine Karte mit einem Magnetstreifen, wobei der Magnetstreifen den Wert (entweder in Dollar oder in der Anzahl von Fahrten gespeichert) der Karte hält. Diese Technologie erfüllt die oben genannten Anforderungen 1, 4 und 5. Sie ist noch angemessen bei dem Erfordernis 3, versagt jedoch vollständig bezüglich des Erfordernisses 2. Magnetische Streifenleser und Schreiber sind einfach erhältlich. Um das System zu überlisten, kann ein Fälscher einfach eine Karte kaufen, die viele Fahrten Wert ist, diese Karte lesen und sie nach Belieben kopieren. Auch wenn dieses ein großes Problem darstellt, haben dennoch einige Massentransportsysteme diese Karten verwendet. Um Fälschung zu verhindern, muß das System, welches die Karten liest und die Durchgänge kontrolliert, dafür ausgelegt sein, duplizierte Karten zu entdecken und deren Gebrauch zu verhindern. Dies ist im allgemeinen eine schwierige Aufgabe und erfordert viel Zeit, Aufwand und Kosten.
  • Es gibt Systeme, die vorgeschlagen wurden und die alle fünf obigen Erfordernisse erfüllen. Im allgemeinen beruhen sie auf komplexen Kryptographieprotokollen, welche es erforderlich machen, daß der Geldersatzgegenstand ein beträchtliches Maß an Berechnungsleistung hat, wie z. B. bei der Technologie der intelligenten Karten, die von Mikroprozessoren betrieben werden. Im Ergebnis sind diese Lösungen sehr teuer.
  • Ein Beispiel eines Wertspeichersystems nach dem Stand der Technik ist in der GB-A-2 267 626 offenbart, in welcher ein elektronisches Ticket für die Verwendung in einem Transportsystem einen Speicher 8, einen Prozessor 6 und einen Radiosender und -empfänger 2 aufweist, die es ermöglichen, daß das Ticket bzw. die Fahrkarte mit einem Zielgerät in beliebiger Orientierung kommunizieren kann. Passagiere, welche das Ticket bei sich tragen, können an einer entsprechenden Station ein Guthaben kaufen und dieses Guthaben wird in dem Speicher gespeichert. Wenn die Fahrkarte benutzt wird, wird Information zwischen der Fahrkarte und der Fahrkartenvorrichtung ausgetauscht, um zu ermöglichen, daß die Gebühr erhoben wird. Die Zuverlässigkeit ist verbessert, da kein Kontakt zwischen der Fahrkarte und der Vorrichtung erforderlich ist.
  • Ein weiteres Beispiel wird gegeben in der DE-A-41 19 924, in welcher eine Chipkarte für gespeicherte Werte offenbart wird, die vielfach neu geladen werden kann. Bei jedem Kryptographiesystem gibt es zwei Teile. Der erste Teil besteht in dem Verfahren zum Verschlüsseln der Daten. Dies bezeichnet man allgemein als Verschlüsselungsalgorithmus. Der zweite Teil des Systems besteht darin, wie die geschützte Information übertragen wird und wie der Verschlüsselungsalgorithmus in das System paßt. Dies wird im allgemeinen als Verschlüsselungsprotokoll bzw. Kryptographieprotokoll bezeichnet. Beispielhafte Ausführungsformen der vorliegenden Erfindung beruhen auf einem in weitem Umfang bekannten Verschlüsselungsalgorithmus, der als Verschlüsselung mit öffentlichem Schlüssel bekannt ist. Was bei der vorliegenden Erfindung einzigartig ist, sind das Verschlüsselungsprotokoll (das heißt, wie der Verschlüsselungsalgorithmus verwendet wird) und gewisse Aspekte des Transponders.
  • Ein Merkmal eines beispielhaften Transponders der vorliegenden Erfindung besteht in der Erzeugung einer Zufallszahl durch denselben in einem Bereich des Speichers des Transponders, in den nur durch den Transponder selbst hineingeschrieben werden kann. Das Verschlüsselungsprotokoll verwendet diese Eigenschaft und die Verschlüsselung mit öffentlichem Schlüssel, um ein System zu erzeugen, welches die oben skizzierten fünf Anforderungen erfüllt.
  • Aspekte der Erfindung sind in den Ansprüchen spezifiziert.
  • Beispielhafte Ausführungsformen der vorliegenden Erfindung versuchen ein Verschlüsselungsprotokoll und eine Systemarchitektur für die Verwendung mit einem Wertspeichersystem bereitzustellen, welches Radiofrequenztransponder und dergleichen verwendet, was eine Lösung für alle fünf der obigen Erfordernisse bereitstellt ohne die Kosten, die mit der Bereitstellung komplexer Berechnungsleistung verknüpft sind.
  • Um die obigen und weitere Aufgaben zu erfüllen, ist eine Ausführungsform der vorliegenden Erfindung ein Verschlüsselungsprotokoll (Verfahren) und eine Architektur (System), die in Wertspeichersystemen verwendet werden können, welche Radiofrequenztransponder verwenden. Die vorliegende Erfindung stellt ein System und ein Verfahren zum Übertragen, Erneuern, Berichten und Überprüfen der Gültigkeit von Information (Werten) bereit, die in einem Speicher eines Transponders gespeichert sind. Die Einzigartigkeit der vorliegenden Erfindung liegt in dem Protokoll oder dem Verfahren und der zugehörigen Transponderarchitektur im System, welches das Protokoll implementiert.
  • Eine Ausführungsform des Systems verwendet einen RF-Transponder, welcher einen Transponderchip aufweist, der einen Speicher enthält mit einer Mehrzahl von Speicherabschnitten, in welchen Daten gespeichert werden, sowie eine RF-Antenne, um Befehle und Daten zu senden und zu empfangen. Eine Lese-/Schreibeeinrichtung ist für die Kommunikation mit dem Transponder in Form einer RF-Antenne vorgesehen. Ein Hostcomputer ist vorgesehen für die Kommunikation mit der Lese-/Schreibeinrichtung über ein Kommunikationsverbindungsglied und für das Erzeugen eines geheimen Schlüssels sowie eines öffentlichen Schlüssels. Der geheime Schlüssel wird in dem Hostcomputer gespeichert und wird verwendet, um Gültigkeitssignaturen zu erzeugen, um in dem Transponder gespeicherte Daten zu verändern. Der öffentliche Schlüssel wird über die Lese- /Schreibeinrichtung verteilt bzw. ausgegeben und wird verwendet, um die durch den Hostcomputer erzeugten Signaturen zu verifizieren.
  • Der Transponderchip, reagiert auf einen Befehl zum Erhöhen des Wertes, der von einem Lese-/Schreibgerät übermittelt wird, um eine Zufallszahl in dem Transponder zu erzeugen und zu speichern, und um diese Zufallszahl dem Hostcomputer mitzuteilen für die Verwendung beim Erzeugen einer Gültigkeitssignatur. Vorzugsweise wird die Zufallszahl an die Lese-/Schreibeinrichtung für die Mitteilung an den Hostcomputer übermittelt.
  • Das System umfaßt weiterhin Lese-/Schreibeinrichtungen an einem Verkaufspunkt, die in Eingangstoren und Verkaufsmaschinen und dergleichen verwendet werden, auf welche der Transponder zugreift.
  • Der Speicher in dem Transponder ist vorzugsweise in eine Mehrzahl von Speicherabschnitten aufgeteilt, die jeweils einen Serienzahlabschnitt aufweisen, welche eine eindeutige Seriennummer für den Transponder speichern, einen Informationsabschnitt aufweisen, der Information speichert, die nichts mit einem Wert zu tun hat, einen aktuellen Wertabschnitt aufweisen, der den aktuellen (Geldwert oder sonstigen) Wert des Transponders speichert, einen Abschnitt für den maximalen Kartenwert aufweisen, der den maximal möglichen Wert des Transponders speichert, der jedesmal eingestellt wird, wenn der Wert des Transponders erhöht wird, einen Zufallszahlabschnitt aufweisen, der eine Zufallszahl speichert, die durch den Transponderchip erzeugt wird und einen Signaturabschnitt aufweisen, der die Signatur des öffentlichen Schlüssels sichert.
  • Ein Aspekt des Verfahrens weist das Erhöhen des Wertes des Transponders durch Übermitteln eines Befehls zum Erhöhen des Wertes zuzüglich eines neuen, gewünschten Wertes für den Transponder von der Lese-/Schreibeinrichtung zu dem Transponder auf, Speichern des neuen Wertes in einem temporären Speicherpuffer, Erzeugen einer Zufallszahl in dem Transponder, Speichern der Zufallszahl in dem Zufallszahlabschnitt des Speichers und Übermitteln der Zufallszahl und der Seriennummer, die in dem Transponder gespeichert sind, an die Lese-/Schreibeinrichtung, Übermitteln der in dem Transponder gespeicherten Seriennummer, der durch den Transponder erzeugten Zufallszahl und des neuen gewünschten Wertes von der Lese-/Schreibeinrichtung zu dem Hostcomputer, Berechnen einer Hash-Funktion in dem Hostcomputer auf der Basis der in dem Transponder gespeicherten Seriennummer, der durch den Transponder erzeugten Zufallszahl und des neuen gewünschten Wertes unter Verwendung eines geheimen Schlüssels, um eine Signatur für das Ergebnis zu erzeugen, Senden der Signatur von dem Hostcomputer an die Lese- /Schreibeinrichtung, Übermitteln der Signatur von der Lese-/Schreibeinrichtung an den Transponder und Speichern der Signatur in dem Signaturabschnitt des Speichers und des neuen gewünschten Wertes in dem Abschnitt des Speichers für den maximalen Wert und dem Abschnitt des Speichers des Transponders für den aktuellen Wert.
  • Ein anderer Aspekt des Verfahrens weist das Absenken des in dem Transponder gespeicherten Wertes auf durch Übermitteln des Befehls für das Absenken des Wertes und eines gewünschten abgesenkten Wertes von der Lese-/Schreibeinrichtung an den Transponder, Vergleichen des gewünschten abgesenkten Wertes an dem Transponder mit dem in dem Transponder gespeicherten aktuellen Wert, Schreiben des gewünschten Wertes in den Abschnitt des Speichers für den aktuellen Wert, falls der gewünschte Wert geringer ist als der aktuelle Wert, und Erzeugen einer Fehlernachricht, wenn der gewünschte Wert größer oder gleich dem aktuellen Wert ist.
  • Ein weiterer Aspekt des Verfahrens weist das wahlweise Berichten von Daten auf, die in vorbestimmten Speicherabschnitten des Transponderspeichers gespeichert sind, und zwar an die Lese-/Schreibeinrichtung, durch Übermitteln eines Lesebefehls von der Lese-/Schreibeinrichtung an den Transponder und Übermitteln der angeforderten Daten von den Transpondern an die Lese- /Schreibeinrichtung. Ein weiterer Aspekt des Verfahrens weist das wahlweise Schreiben neuer Daten in einen Informationsabschnitt des Transponders auf, in dem ein Schreibebefehl zusätzlich zu geeigneten Daten von der Lese-/Schreibeinrichtung an den Transponder übermittelt wird und die Daten in dem vorbestimmten Speicherabschnitt des Transponders gespeichert werden.
  • Das vorliegende Verfahren und System sind beispielsweise für die Verwendung in einem sicheren Wertspeichersystem ausgelegt. Bezüglich des vorliegenden Verfahrens und Systems ist es sehr schwierig, einen Wertspeichertransponder zu fälschen. Es ist schwierig, den Inhalt eines gültigen Transponders auf eine andere leere Karte zu speichern und es ist schwierig, den Wert eines ordnungsgemäß ausgegebenen Transponders zu erhöhen. Da das Wertspeichersystem sich auf das Verschlüsselungsprotokoll stützt, um Schutz gegenüber gefälschten Transpondern zu bieten, benötigt es nicht die komplexen und teuren Fähigkeiten, die ansonsten für eine Verhinderung von Betrug erforderlich sind. Im Ergebnis kann die Komplexität des Wertspeichersystems stark reduziert werden.
  • Die verschiedenen Merkmale und Vorteile der vorliegenden Erfindung versteht man leichter unter Bezug auf die folgende beispielhafte Beschreibung in Verbindung mit den zugehörigen Figuren, wobei gleiche Bezugszahlen gleiche strukturelle Elemente bezeichnen, in welchen:
  • Fig. 1 ein beispielhaftes Transpondersystem zeigt, welches ein Verschlüsselungsprotokoll gemäß den Prinzipien der vorliegenden Erfindung implementiert, und
  • Fig. 2a-2d Flußdiagramme sind, die Aspekte eines beispielhaften Verschlüsselungsprotokolls gemäß den Prinzipien der vorliegenden Erfindung veranschaulichen.
  • Es wird nunmehr auf die Figuren Bezug genommen, wobei Fig. 1 ein Transpondersystem 10 zeigt, welches ein Verschlüsselungsprotokoll 20 gemäß den Prinzipien der vorliegenden Erfindung implementiert. Es gibt drei grundlegende physikalische Komponenten des Transpondersystems 10. Diese umfassen einen Transponder 11, der einen integrierten Transponderschaltkreischip 12 aufweist, welcher einen Speicher 13 hat, der eine Mehrzahl von Speicherstellen 13a-13f oder -abschnitten hat, welche Werte- und Identifikationsdaten speichern, und eine RF-Antenne 16 hat, die mit dem Transponderchip 12 verbunden ist, welche verwendet wird, um Daten zu senden und zu empfangen. Eine Lese-/Schreibeinrichtung 14 steht in Kommunikationsverbindung mit dem Transponder 11 mit Hilfe eines RF-Verbindungsgliedes, welches eine RF-Antenne 17 sowie die RF- Antenne 16 in dem Transponder 11 umfaßt. Die Lese-/Schreibeinrichtung 14 umfaßt auch eine Tastatur 19 oder eine andere Dateneingabeeinrichtung 19, die durch einen Benutzer verwendet wird, um Transaktionsdaten einzugeben. Die Lese-/Schreibeinrichtung 14 wird verwendet, um Transponder auszugeben und um die jeweiligen Geldwerte zu erhöhen, wie es unten noch beschrieben wird. Das System 10 umfaßt auch Lese-/Schreibeinrichtungen 14a an Verkaufsstellen, die in Eingangstoren und Verkaufsautomaten und dergleichen verwendet werden, und auf welche durch den Transponder 11 zugegriffen wird. Die Lese-/Schreibeinrichtungen 14a an Verkaufspunkten können eine Tastatur haben, je nach ihrer Verwendung. Ein zentraler Hostcomputer 15 steht in Kommunikationsverbindung mit den Lese-/Schreibeinrichtungen 14, 14a, typischerweise über eine fest verdrahtete Kommunikationsverbindung 18 oder auch mit Hilfe einer optionalen RF- Kommunikationsverbindung 18a. Der zentrale Hostcomputer 15 wird durch eine geeignete Übertragungsautorität gewartet. Die Autorität ist eine beliebige verantwortliche Person bzw. Institution für die Sicherheit des Wertspeichersystems. Bei der Anwendung auf ein Fahrtkostensystem wäre die Autorität die Firma, welche das Massentransportsystem kontrolliert. Der zentrale Hostcomputer 15 steht in Kommunikationsverbindung mit den Lese-/Schreibeinrichtungen 14, um Transponder 11 auszugeben. Der Hostcomputer muß nicht notwendigerweise (auch wenn dies zweckmäßig wäre) mit den Lese-/Schreibeinrichtungen 14a an Verkaufspunkten verbunden sein. Die Sicherheit des Systems 10 wird gewährleistet durch die Verwendung eines Verschlüsselungsalgorithmus mit öffentlichem Schlüssel und durch die Architektur des vorliegenden Transponders 11. Die Autorität für den Transit bzw. Durchgangsverkehr verwendet den Verschlüsselungsalgorithmus mit öffentlichem Schlüssel, um eine Kombination aus einem geheimen Schlüssel und einem öffentlichen Schlüssel zu erzeugen. Der geheime Schlüssel wird in dem Hostcomputer 15 unter der Kontrolle der Autorität aufbewahrt und wird verwendet, um Gültigkeitssignaturen zu erzeugen. Der öffentliche Schlüssel wird an die Lese-/Schreibeinrichtungen 14 in dem System 10 ausgegeben und wird verwendet, um die Signaturen zu verifizieren, die durch den Hostcomputer 15 erzeugt werden. Der Transponder 11 ist so ausgelegt, daß es einfach ist, die darin gespeicherten Datenwerte abzusenken, und es ohne die geeignete Autorität schwierig ist, die darin gespeicherten Datenwerte zu erhöhen.
  • Wie in Fig. 1 dargestellt, ist der Speicherbereich 13 in dem Transponder 11 in eine Mehrzahl von Speicherabschnitten 13a-13f aufgeteilt, von denen jeder einen speziellen Zweck hat. Der erste Abschnitt 13a ist der Abschnitt 13a für eine Seriennummer, welcher eine eindeutige Seriennummer für den Transponder 11 speichert, die einmal eingeschrieben wird und die zum Zeitpunkt der Herstellung initialisiert wird. Der zweite Abschnitt 13b ist ein Informationsabschnitt 13b, der verwendet wird, um Information, die sich nicht auf den Wert bezieht, zu speichern und die für das System 10 erforderlich ist, wie z. B. das Datum, zu welchem der Transponder ausgegeben wurde. Der drille Abschnitt 13c ist ein Abschnitt 13c für den aktuellen Wert, welcher den aktuellen Wert des Transponders 11 speichert. Der vierte Abschnitt 13d ist ein Abschnitt 13d für den maximalen Wert, welcher den maximal möglichen Wert des Transponders 11 speichert, der jedesmal dann eingestellt wird, wenn der Wert eines Transponders 11 erhöht wird. Der fünfte Abschnitt 13e ist ein Zufallszahlabschnitt 13e, welcher eine Zufallszahl speichert, die durch den Transponderchip 12 erzeugt wurde. Der sechste Abschnitt 13f ist ein Signaturabschnitt 13f, der die Signatur eines öffentlichen Schlüssels speichert.
  • Ein einzigartiger Aspekt des Transponders 11 der vorliegenden Erfindung liegt darin, daß der Zufallszahlabschnitt 13e des Speichers 13 nur durch den Transponder selbst beschrieben werden kann. Es wird angenommen, daß dieser Aspekt der vorliegenden, Erfindung in früheren Transpondersystemen noch nicht verwendet worden ist.
  • Der Transponder 11 funktioniert folgendermaßen und implementiert das nachstehend beschriebene Verschlüsselungsprotokoll 20. Der Transponderchip 12 verwendet die Speicherabschnitte 13a-13f, die oben erläutert wurden, um mehrere Funktionen gemäß dem Verschlüsselungsprotokoll 20 bereitzustellen. Fig. 2a-2d sind Flußdiagramme, welche Aspekte des Verschlüsselungsprotokolls oder Verfahrens 20 gemäß den Prinzipien der vorliegenden Erfindung veranschaulichen.
  • Zwei Funktionen, die durch das Verfahren 20 und das System 10 bereitgestellt werden, steigern gemäß 20a Werte bzw. senken diese Werte gemäß 30 ab, welche in dem Transponder 11 gespeichert sind. Befehle, welche die in dem Transponder 11 gespeicherten Werte anheben bzw. absenken, sind Bausteine, die eine Systemsicherheit gemäß dem Verschlüsselungsprotokoll 20 gewährleisten.
  • Gemäß den Fig. 1 und 2a finden, um einen in dem Transponder 11 gespeicherten Wert zu erhöhen, die folgenden Schritte des Verfahrens 20 statt. Die Lese-/Schreibeinrichtung 14 gibt mit Hilfe einer Antenne 17 einen Befehl für das Steigern eines Wertes zuzüglich eines neuen oder gewünschten Wertes für den Transponder 11 (Schritt 21) aus bzw. sendet diesen mit Hilfe der Antenne 17. Der Transponder 11 reagiert, indem er den neuen Wert in einem temporären Speicherpuffer 19 speichert (Schritt 22). Dann erzeugt der Transponder 11 eine Zufallszahl, speichert die Zufallszahl in dem Zufallszahlabschnitt 13e und teilt sowohl die Zufallszahl als auch die eindeutige in dem Seriennummernabschnitt 13a gespeicherte Seriennummer an die Lese-/Schreibeinrichtung 14 mit (Schritt 23). Die Lese-/Schreibeinrichtung 14 tritt mit dem zentralen Hostcomputer 15 über die Kommunikationsverbindung 18 in Kontakt und übermittelt eine Nachricht, welche die in dem Transponder gespeicherte Seriennummer, die von dem Transponder 11 erzeugte Zufallszahl und den neuen gewünschten Wert enthält (Schritt 24). Der Hostcomputer 15 berechnet aus den Daten eine Hash-Funktion und verwendet dann seinen geheimen Schlüssel und den Verschlüsselungsalgorithmus mit öffentlichem Schlüssel, um das Ergebnis der Hash-Funktion als Eingangsgröße zu nehmen, und erzeugt eine Signatur als eine Ausgangsgröße (Schritt 25). Die Signatur wird wieder an die Lese- /Schreibeinrichtung 14 zurückgesendet (Schritt 26). Die Lese-/Schreibeinrichtung 14 übermittelt die Signatur an den Transponder 11 (Schritt 27). Der Transponder 11 speichert die Signatur in dem Signaturabschnitt 13f und den neuen gewünschten Wert sowohl in dem Abschnitt 13d für den maximalen Wert als auch in dem Abschnitt 13c für den aktuellen Wert (Schritt 28).
  • Gemäß den Fig. 1 und 2b gibt die Lese-/Schreibeinrichtung 14, um den in dem Transponder 11 gespeicherten Wert gemäß 30 abzusenken, einen Befehl zum Absenken des Wertes aus bzw. übermittelt diesen, sowie einen neuen oder gewünschten Wert (Schritt 31). Der Transponder 11 vergleicht den gewünschten Wert mit dem aktuellen Wert (Schritt 32). Wenn der gewünschte Wert kleiner ist als der aktuelle Wert, so schließt der Transponder 11 den Befehl ab, indem er den gewünschten Wert in den Abschnitt 13c für den aktuellen Wert einschreibt (Schritt 33). Wenn der gewünschte Wert größer oder gleich dem aktuellen Wert ist, so schreibt der Transponder 11 den neuen Wert nicht und erzeugt eine Fehlernachricht (Schritt 34), der an die Lese- /Schreibeinrichtung 14 zurückgesendet wird.
  • Andere durch das Verfahren 20 und das System 10 bereitgestellte Funktionen umfassen außerdem das Berichten von Daten 40, die in dem Transponder 11 gespeichert sind, an die Lese- /Schreibeinrichtung 14, wie es in den Fig. 1 und 2c dargestellt wird. Diese Funktion ist selbsterklärend. Die Lese-/Schreibeinrichtung 14 gibt einen Lesebefehl an den Transponder 11 aus bzw. übermittelt diesen (Schritt 41), welcher seinerseits die angeforderten Daten mit Hilfe einer RF- Verbindung zurückliefert bzw. sendet (Schritt 42). Alle Speicherabschnitte 13a-13f in dem Speicher 13 können durch die Lese-/Schreibeinrichtung 14 gelesen bzw. an diese übermittelt werden. Der Transponder 11 kann außerdem neue Daten 50 in den Informationsabschnitt 13b des Speichers 13 einschreiben, wie es in Fig. 2d dargestellt ist. Diese Funktion ist ebenfalls selbsterklärend. Die Lese-/Schreibeinrichtung 14 gibt einen Schreibbefehl zuzüglich der geeigneten Daten aus und sendet diese (Schritt 51) und der Transponder 11 speichert (Schritt 52) die Daten in dem Informationsabschnitt 13b des Speichers 13. Zum Beispiel können die oben skizzierten Eigenschaften verwendet werden, um ein sicheres Fahrpreiskassiersystem 10 zu implementieren. Es gibt zwei Arten von Transaktionen, die durch einen Benutzer dieses Systems 10 ausgeführt werden. Diese bestehen im Erhöhen des in dem Transponder 11 gespeicherten Wertes und im Bezahlen für eine Fahrt oder eine andere Dienstleistung. Jede Transaktion wird nachstehend zusammenfassend wiedergegeben.
  • Um den in dem Transponder 11 gespeicherten Wert zu erhöhen, wie es in Fig. 1 dargestellt ist, bringt der Benutzer den Transponder 11 zu einem Fahrkartenverkaufsschalter, wo der Benutzer für Dienstleistungen im Voraus bezahlt. Der eingezahlte Wert wird an den Transponder 11 übermittelt, wobei der oben beschriebene Befehl zum Erhöhen des Wertes verwendet wird. Jedesmal, wenn der Wert eines Transponders 11 erhöht wird, erzeugt der Transponder 11 eine neue Zufallszahl. Jede Erhöhungstransaktion wird von dem Hostcomputer 15 verarbeitet und die durch den Hostcomputer 15 erzeugte Signatur wirkt als Gültigkeitsmarkierung, die die Authentizität des Transponders 11 und der Daten bestätigt.
  • Um für eine Fahrt (oder eine sonstige Dienstleistung) zu bezahlen, wird die Lese- /Schreibeinrichtung 14 an einer Verkaufs- bzw. Zahlstelle verwendet, um die Sicherheit zu erhöhen und um den Wert des Transponders 11 abzusenken. Die Folge von Ereignissen ist die folgende. Die Lese-/Schreibeinrichtung 14 liest die in den Speicherabschnitten 13a-13f des Transponders 11 gespeicherte Information. Dann berechnet die Lese-/Schreibeinrichtung 14 dieselbe Hash-Funktion wie der Hostcomputer 15, und zwar auf der Basis der Seriennummer, der Zufallszahl und des in dem Transponder 11 gespeicherten maximalen Wertes. Die Lese-/Schreibeinrichtung 14 verwendet ihre Kopie des öffentlichen Schlüssels, die von dem Hostcomputer 15 abgeleitet wurde, um die von dem Transponder 11 empfangene Signatur zu entschlüsseln. Die entschlüsselte Signatur muß mit dem Hash-Ergebnis übereinstimmen, welche die Lese-/Schreibeinrichtung 14 berechnet hat. Wenn dies nicht der Fall ist, so wird der Transponder 11 als gefälscht angesehen und die Lese- /Schreibeinrichtung 14 reagiert in angemessener Weise, wie z. B. durch Einbehalten der Karte oder Information von Autoritäten. Wenn die Signatur übereinstimmt, so wird der Transponder 11 als verifiziert angesehen. Als zweite Überprüfung vergleicht die Lese-/Schreibeinrichtung 14 den in dem Transponder 11 gespeicherten aktuellen Wert mit dem Maximalwert. Wenn der aktuelle Wert größer ist als der Maximalwert, so wird der Transponder 11 als gefälscht angesehen und die Lese- /Schreibeinrichtung 14 reagiert in angemessener Weise. Nachdem die vorstehenden beiden Überprüfungen durchlaufen sind, nimmt die Lese-/Schreibeinrichtung 14 die Karte als gültig an und gibt einen Befehl zum Absenken des Wertes aus bzw. übermittelt diesen an den Transponder 11. Die Lese-/Schreibeinrichtung 14 autorisiert dann, daß die Transaktion stattfindet. Beispielsweise ermöglicht es dies dem Benutzer, durch das Tor und zu einem Zug oder Bus zu gehen.
  • Das System 10 bleibt sicher trotz der Möglichkeit, daß ein Angreifer irgendeine Kombination von Transpondern 11 oder Lese-/Schreibeinrichtungen 14 beschafft. Bei dem obigen Beispiel kann der Angreifer den Wert des Transponders nicht erhöhen, da, sobald der Transponder 11 einen Befehl für das Erhöhen eines Wertes empfängt, er eine neue Zufallszahl erzeugt und speichert. Bis diese neue Zufallszahl durch den Hostcomputer 15 abgezeichnet ist, akzeptiert die Lese- /Schreibeinrichtung 14 an der Verkaufs- bzw. Zahlstelle den Transponder 11 nicht als gültig.
  • Es ist also ein neues und verbessertes Verschlüsselungsprotokoll und eine entsprechende Systemarchitektur für die Verwendung mit Wertspeichersystemen beschrieben worden, welche Radiofrequenztransponder und dergleichen verwenden. Es versteht sich, daß die oben beschriebenen Ausführungsformen lediglich beispielhaft und veranschaulichend für einige der vielen spezifischen Ausführungsformen sind, welche Anwendungen der Prinzipien der vorliegenden Erfindung repräsentieren. Offensichtlich können zahlreiche und andere Anordnungen in einfacher Weise von Fachleuten auf diesem Gebiet realisiert werden, ohne vom Schutzumfang der Erfindung abzuweichen, wie er durch die anhängenden Ansprüche definiert wird.

Claims (10)

1. Wertspeichersystem (10) mit:
einem RF-Antwortsender (Transponder) (11) mit einem Transponderchip (12), der einen Speicher (13) aufweist, welcher eine Mehrzahl von Speicherbereichen (13a-13f) hat, welche Daten speichern, und mit einer RF-Antenne (16) zum Senden und Empfangen von Befehlen und Daten,
einem Lese-/Schreibgerät (14) für die Kommunikation mit dem Transponder (11) über eine RF-Antenne (16), und
einem Zentralcomputer (15) für die Verbindung mit dem Lese-/Schreibgerät (14) über eine Kommunikationsverbindung (18, 18a), welcher einen geheimen Schlüssel und einen öffentlichen Schlüssel erzeugt, und wobei der geheime Schlüssel in dem Zentralcomputer (15) gespeichert und zur Erzeugung von Gültigkeitssignaturen verwendet wird, um in dem Transponder (11) gespeicherte Daten zu verändern, wobei der öffentliche Schlüssel an das Lese-/Schreibgerät (14) ausgegeben und verwendet wird, um die durch den Hostcomputer (15) erzeugten Signaturen zu verifizieren, und wobei der Transponderchip (12) auf einen Wertanstiegsbefehl reagiert, der von dem Lese- /Schreibgerät (14) gesendet wird, um in dem Transponder (11) eine Zufallszahl zu erzeugen und zu speichern, und um die Zufallszahl dem Hostcomputer (20) für die Verwendung bei der Erzeugung einer Gültigkeitssignatur mitzuteilen.
2. Wertspeichersystem nach Anspruch 1, wobei die Zufallszahl an das Lese-/Schreibgerät (14) für die Kommunikation mit dem Zentralcomputer (20) gesendet wird.
3. Wertspeichersystem nach Anspruch 1 oder 2, wobei der Speicher (13) in dem Transponder (11) in eine Mehrzahl von Speicherabschnitten (13a-13f) aufgeteilt ist, die jeweils einen Serienzahlabschnitt (13a) aufweisen, der eine eindeutige Seriennummer des Transponders (11) speichert, einen Informationsabschnitt (13b) aufweisen, der Informationen speichert, die nicht einem Wert entsprechen, einen aktuellen Wertabschnitt (13c) aufweisen, welcher den aktuellen Wert des Transponders (11) speichert, einen Maximalwertabschnitt (13d) aufweist, der den maximal möglichen Geldwert des Transponders (11) speichert, der jedesmal dann festgesetzt wird, wenn der Wert des Transponders (11) erhöht wird, einen Zufallszahlabschnitt (13e) aufweisen, welcher die Zufallszahl speichert, welche durch den Transponderchip (12) erzeugt wird, und einen Signaturabschnitt (13f) aufweisen, der die Signatur des öffentlichen Schlüssels speichert.
4. Wertspeichersystem nach Anspruch 3, wobei in den Zufallszahlabschnitt (13e) nur durch den Transponderchip (12) geschrieben werden kann.
5. Verschlüsselungsverfahren für die Verwendung mit einem Wertspeichersystem, welches einen Zentralcomputer (12), ein Leser/Schreiber (14) aufweist, das mit dem Zentralcomputer (20) in Kommunikationsverbindung steht, und einem RF-Transponder (11), der mit dem Leser/Schreiber (14) in Verbindung steht und der einen Transponderchip (12) aufweist, welcher einen Speicher (13) mit einer Mehrzahl von Speicherabschnitten (13a-13f) hat und wobei in einem der Speicherabschnitte (13a) eine Seriennummer gespeichert ist, wobei das Verschlüsselungsverfahren in dem Speicher gespeicherte Daten schützt und wobei das Verfahren das Erhöhen des Wertes des Transponders (11) aufweist, indem
ein Wertsteigerungsbefehl zuzüglich eines neuen gewünschten Wertes für den Transponder (11) von dem Leser/Schreiber (14) an den Transponder (11) gesendet wird,
der neue Wert in einem temporären Pufferspeicher (19) des Transponders (11) gespeichert wird,
eine Zufallszahl in dem Transponder (11) erzeugt wird, welche die Zufallszahl in einem Zufallszahlabschnitt (13e) des Speichers speichert, und die Zufallszahl und die Seriennummer an den Leser/Schreiber (14) gesendet wird,
die in dem Transponder (11) gespeicherte Seriennummer, die durch den Transponder erzeugte Zufallszahl und der neue gewünschte Wert von dem Leser/Schreiber (14) an den Zentralcomputer (20) gesendet wird,
eine Hash-Funktion in dem Zentralcomputer auf der Basis der Seriennummer, der neu erzeugten Zufallszahl, welche durch den Transponder (11) erzeugt wurde und des neuen gewünschten Wertes beruht, und zwar unter Verwendung eines geheimen Schlüssels, um für das Ergebnis eine Signatur zu erzeugen,
Senden der Signatur von dem Zentralcomputer (20) an den Leser/Schreiber (14),
Senden der Signatur von dem Leser/Schreiber (14) an den Transponder (11), und
Speichern der Signatur in dem Signaturabschnitt des Speichers (13f) und des neuen gewünschten Wertes in dem Maximalwertabschnitt (13d) und dem aktuellen Wertabschnitt (13c) des Speichers des Transponders (11).
6. Verfahren nach Anspruch 5, welches weiterhin das Absenken des in dem Transponder (11) gespeicherten Wertes aufweist, durch:
Senden eines Wertabsenkungsbefehls und eines gewünschten abgesenkten Wertes von dem Leser/Schreiber (14) an den Transponder (11),
Vergleichen in dem Transponder (11) des gewünschten abgesenkten Wertes mit dem in dem Transponder (11) gespeicherten aktuellen Wert,
Schreiben des gewünschten Wertes in den Abschnitt für den aktuellen Wert (13c), wenn der gewünschte Wert geringer ist als der aktuelle Wert, und
Erzeugen einer Fehlernachricht, wenn der gewünschte Wert größer als oder gleich dem aktuellen Wert ist.
7. Verfahren nach Anspruch 6, welches weiterhin aufweist:
Senden der Seriennummer, der Zufallszahl, des Maximalwertes und der in dem Transponder (11) gespeicherten Signatur an den Leser/Schreiber (14),
Berechnen einer Hash-Funktion in dem Leser/Schreiber (14) auf der Basis der Seriennummer, der Zufallszahl und des zugesandten Maximalwertes,
Entschlüsseln der gesendeten Signatur unter Verwendung eines öffentlichen Schlüssels, welcher dem geheimen Schlüssel entspricht, um eine Hash-Funktion abzuleiten, welche der Signatur entspricht, und
Vergleich der berechneten Hash-Funktion mit der aus der Signatur abgeleiteten Hash- Funktion, um den Transponder (11) gültig zu machen.
8. Verfahren nach einem der Ansprüche 5 bis 7, welches weiterhin aufweist, daß wahlweise in vorbestimmten Speicherabschnitten des Speichers (13) gespeicherte Daten an den Leser/Schreiber (14) berichtet werden, indem
ein Lesebefehl von dem Leser/Schreiber (14) an den Transponder (11) gesendet wird, und
die angeforderten Daten von dem Transponder (11) an den Leser/Schreiber (14) gesendet werden.
9. Verfahren nach einem der Ansprüche 5 bis 8, welches weiterhin das wahlweise Schreiben neuer Daten in einen Informationsabschnitt des Transponders (11) aufweist, durch:
Senden eines Schreibebefehls zuzüglich geeigneter Daten von dem Leser/Schreiber (14) an den Transponder (11), und
Speichern der Daten in dem vorbestimmten Speicherabschnitt des Transponders (11).
10. RF-Transponder (11) für ein Wertspeichersystem (10), mit:
einem Transponderchip (12), der einen Speicher (13) umfaßt, welcher eine Mehrzahl von Abschnitten (13a-13f) hat, die Daten speichern, und
einer RF-Antenne (16), um Befehle und Daten zu senden und zu empfangen, wobei der Transponderchip (12) so betreibbar ist, daß er auf einen Wertanstiegsbefehl reagiert, um eine Zufallszahl zu erzeugen und zu speichern für die Verwendung bei der Erzeugung einer Validierungssignatur.
DE69623893T 1995-08-10 1996-07-18 Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem Expired - Lifetime DE69623893T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/513,646 US5832090A (en) 1995-08-10 1995-08-10 Radio frequency transponder stored value system employing a secure encryption protocol

Publications (2)

Publication Number Publication Date
DE69623893D1 DE69623893D1 (de) 2002-10-31
DE69623893T2 true DE69623893T2 (de) 2003-07-31

Family

ID=24044110

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69623893T Expired - Lifetime DE69623893T2 (de) 1995-08-10 1996-07-18 Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem

Country Status (5)

Country Link
US (1) US5832090A (de)
EP (1) EP0758777B1 (de)
CA (1) CA2182464C (de)
DE (1) DE69623893T2 (de)
ES (1) ES2183915T3 (de)

Families Citing this family (221)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604343A (en) * 1994-05-24 1997-02-18 Dallas Semiconductor Corporation Secure storage of monetary equivalent data systems and processes
JPH10143570A (ja) * 1996-11-15 1998-05-29 Susumu Miyake 信用供与カードの個人情報の電子的受渡方法、及びそのためのミニicカード、アダプタカード、端末アダプタ、伝票発行機、携帯端末
US5970148A (en) * 1997-05-02 1999-10-19 Texas Instruments Deutschland, Gmbh Low cost encryption transponder
HUP0003100A3 (en) 1997-06-27 2003-01-28 Swisscom Mobile Ag Transaction method using a mobile device and identifier device
JPH1127746A (ja) * 1997-07-03 1999-01-29 Sony Corp 携帯端末機
WO1999004374A1 (en) * 1997-07-16 1999-01-28 Gilbarco Inc. Secure transactions
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US6157952A (en) * 1997-08-20 2000-12-05 Keri Systems, Inc. Method and apparatus for networked access control
US6411199B1 (en) 1998-08-21 2002-06-25 Keri Systems, Inc. Radio frequency identification system
ES2150380B1 (es) * 1998-09-28 2001-04-01 Venelente Sl Sistema de gestion y control de maquinas expendedoras a traves de los canales de control de la telefonia movil digital.
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
CA2358528C (en) 1998-12-23 2015-04-14 The Chase Manhattan Bank System and method for integrating trading operations including the generation, processing and tracking of trade documents
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7437560B1 (en) 1999-07-23 2008-10-14 Cubic Corporation Method and apparatus for establishing a secure smart card communication link through a communication network
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US6573916B1 (en) 1999-09-07 2003-06-03 Xerox Corporation Navigation of rendered virtual environments using physical tags
US7089288B2 (en) * 1999-09-08 2006-08-08 Xerox Corporation Interactive context preserved navigation of graphical data sets using multiple physical tags
US6422474B1 (en) 1999-09-24 2002-07-23 Xerox Corporation N-space indexing of digital data representations using physical tags
US7213755B2 (en) * 1999-10-21 2007-05-08 Cubic Corporation System for rapidly dispensing and adding value to fare cards
US7131001B1 (en) * 1999-10-29 2006-10-31 Broadcom Corporation Apparatus and method for secure filed upgradability with hard wired public key
DE60018457T2 (de) 1999-12-06 2005-08-04 Boegli-Gravures S.A. Verfahren und vorrichtung zur identifizierung verpackter gegenstände
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
EP1126399A3 (de) * 2000-02-02 2002-02-13 Iomega Corporation Verbesserte Überwachung in einem Sicherheitsbereich durch Kennzeichnung mit einem RF ID
MXPA02007518A (es) * 2000-02-04 2003-01-28 3M Innovative Properties Co Metodo para autenticar una etiqueta.
US7822656B2 (en) 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
AU2001282935A1 (en) 2000-08-01 2002-02-13 First Usa Bank, N.A. System and method for transponder-enabled account transactions
JP3468744B2 (ja) * 2000-09-06 2003-11-17 株式会社鷹山 交通料金自動精算システム
WO2002037386A1 (en) 2000-11-06 2002-05-10 First Usa Bank, N.A. System and method for selectable funding of electronic transactions
US6481140B1 (en) 2000-11-28 2002-11-19 William Marshall Firearm safety system with implanted computer chip
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
US7124118B2 (en) * 2001-02-20 2006-10-17 Cubic Corporation Transit best fare system and method
US6655587B2 (en) 2001-03-21 2003-12-02 Cubic Corporation Customer administered autoload
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US7542942B2 (en) * 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US6778066B2 (en) 2001-06-29 2004-08-17 Hewlett-Packard Development Company, L.P. Personal identification badge that resets on the removal of the badge from the wearer
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7860789B2 (en) 2001-07-24 2010-12-28 Jpmorgan Chase Bank, N.A. Multiple account advanced payment card and method of routing card transactions
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
CA2458447C (en) * 2001-08-24 2014-03-04 Cubic Corporation Universal ticket transport
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
AU2003230751A1 (en) 2002-03-29 2003-10-13 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US20070234052A1 (en) * 2002-06-25 2007-10-04 Campisi Steven E Electromechanical lock system
US7543156B2 (en) * 2002-06-25 2009-06-02 Resilent, Llc Transaction authentication card
US20070220272A1 (en) * 2002-06-25 2007-09-20 Campisi Steven E Transaction authentication card
GB2393076A (en) * 2002-09-12 2004-03-17 Rf Tags Ltd Radio frequency identification tag which has a ground plane not substantially larger than the area spanned by the patch antenna
TW200417848A (en) * 2002-09-17 2004-09-16 Allset Tracking Ab Method and system for monitoring containers to maintain the security thereof
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7044517B2 (en) * 2003-03-14 2006-05-16 Toyoda Gosei Co., Ltd. Front grille for a vehicle
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
JP4447470B2 (ja) * 2003-03-31 2010-04-07 エヌディーエス リミテッド セキュリティ・エレメントのクローン作成を防ぐための方法および装置
US20090267747A1 (en) * 2003-03-31 2009-10-29 Rivest Ronald L Security and Data Collision Systems and Related Techniques for Use With Radio Frequency Identification Systems
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US20060266817A1 (en) * 2003-08-26 2006-11-30 Brad Close System and method of forestry management using radio frequency identification tags
US7814003B2 (en) 2003-12-15 2010-10-12 Jp Morgan Chase Billing workflow system for crediting charges to entities creating derivatives exposure
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8121944B2 (en) 2004-06-24 2012-02-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating network transaction processing
JP4257277B2 (ja) * 2004-08-25 2009-04-22 株式会社東芝 無線タグ装置、タグ識別装置および無線通信システム
DE102004059391C5 (de) * 2004-12-09 2012-01-12 Jörg Eberwein Krypto-Wireless-Tag
GB2423672B (en) * 2005-02-23 2009-09-16 Hewlett Packard Development Co Memory tag
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US7822682B2 (en) 2005-06-08 2010-10-26 Jpmorgan Chase Bank, N.A. System and method for enhancing supply chain transactions
US8322608B2 (en) * 2005-08-15 2012-12-04 Assa Abloy Ab Using promiscuous and non-promiscuous data to verify card and reader identity
US7407110B2 (en) * 2005-08-15 2008-08-05 Assa Abloy Ab Protection of non-promiscuous data in an RFID transponder
KR100721520B1 (ko) * 2005-11-03 2007-05-23 한국전자통신연구원 정보보호를 위한 알에프아이디 시스템 및 그 방법
KR100741702B1 (ko) 2005-11-22 2007-07-23 성균관대학교산학협력단 태그의 프라이버시 정보 관리 시스템 및 그 방법
GB0523825D0 (en) * 2005-11-23 2006-01-04 Innovision Res & Tech Plc RFID transponder
RU2008135353A (ru) * 2006-01-30 2010-03-10 Конинклейке Филипс Электроникс Н.В. (Nl) Поиск водяного знака в сигнале данных
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US9589400B2 (en) 2006-08-16 2017-03-07 Isonas, Inc. Security control and access system
US7775429B2 (en) 2006-08-16 2010-08-17 Isonas Security Systems Method and system for controlling access to an enclosed area
US11557163B2 (en) 2006-08-16 2023-01-17 Isonas, Inc. System and method for integrating and adapting security control systems
US9153083B2 (en) 2010-07-09 2015-10-06 Isonas, Inc. System and method for integrating and adapting security control systems
US20080162345A1 (en) * 2006-12-29 2008-07-03 Ebay Inc. Network-based payment system pre-funded accounts
US8738517B2 (en) 2006-12-29 2014-05-27 Ebay, Inc. Authentication data-enabled transfers
US8207814B2 (en) * 2007-03-09 2012-06-26 Utc Fire & Security Americas Corporation, Inc. Kit and system for providing security access to a door using power over ethernet with data persistence and fire alarm control panel integration
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
US8692655B2 (en) * 2007-05-07 2014-04-08 Bloomberg Finance L.P. Dynamically programmable RFID transponder
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
EP2223460A4 (de) * 2007-12-20 2011-12-28 Bce Inc Kontaktloses etikett mit signatur und anwendungen dafür
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US7766244B1 (en) 2007-12-31 2010-08-03 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US9137015B2 (en) * 2008-01-04 2015-09-15 Arcsoft, Inc. Protection scheme for AACS keys
WO2010069034A1 (en) 2008-12-18 2010-06-24 Bce Inc. Processing of communication device signatures for use in securing nomadic electronic transactions
WO2010069033A1 (en) 2008-12-18 2010-06-24 Bce Inc Validation method and system for use in securing nomadic electronic transactions
JP5337582B2 (ja) * 2009-06-01 2013-11-06 株式会社日立製作所 正当性が保証されたidの生成方法及び正当性保証rfidタグ
WO2011058390A1 (en) * 2009-11-11 2011-05-19 Nokia Corporation Method and apparatus for information storing
US8447641B1 (en) 2010-03-29 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for automatically enrolling buyers into a network
US8912879B2 (en) * 2010-09-23 2014-12-16 Blackberry Limited Security system providing temporary personnel access based upon near-field communication and related methods
US8589288B1 (en) 2010-10-01 2013-11-19 Jpmorgan Chase Bank, N.A. System and method for electronic remittance of funds
US11361174B1 (en) 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
US9911018B1 (en) 2012-01-12 2018-03-06 Impinj, Inc. RFID tags with digital signature subportions
US8543504B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8543503B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
EP2761911A4 (de) 2011-09-26 2015-06-03 Cubic Corp Persönliche verkaufsstelle
US10019704B2 (en) 2011-09-26 2018-07-10 Cubic Corporation Personal point of sale
US9473295B2 (en) 2011-09-26 2016-10-18 Cubic Corporation Virtual transportation point of sale
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
JP6282204B2 (ja) * 2014-09-12 2018-02-21 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation セキュアサイト内のネットワークへのアクセス監視システム、方法
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019351911A1 (en) 2018-10-02 2021-02-25 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10860814B2 (en) 2018-10-02 2020-12-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022511281A (ja) 2018-10-02 2022-01-31 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
KR20210068391A (ko) 2018-10-02 2021-06-09 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
KR20210068028A (ko) 2018-10-02 2021-06-08 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10686603B2 (en) 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072626A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
KR20220071211A (ko) 2019-10-02 2022-05-31 캐피탈 원 서비시즈, 엘엘씨 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
JP2698588B2 (ja) * 1987-11-13 1998-01-19 株式会社東芝 携帯可能電子装置
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
DE4119924C3 (de) * 1991-06-17 1996-06-20 Siemens Ag Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
GB2267626A (en) * 1992-05-12 1993-12-08 Westinghouse Cubic Limited Ticket
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
US5559887A (en) * 1994-09-30 1996-09-24 Electronic Payment Service Collection of value from stored value systems

Also Published As

Publication number Publication date
ES2183915T3 (es) 2003-04-01
EP0758777A2 (de) 1997-02-19
US5832090A (en) 1998-11-03
CA2182464C (en) 2001-08-07
EP0758777B1 (de) 2002-09-25
EP0758777A3 (de) 1997-07-23
CA2182464A1 (en) 1997-02-11
DE69623893D1 (de) 2002-10-31

Similar Documents

Publication Publication Date Title
DE69623893T2 (de) Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem
DE69901585T2 (de) Kartenausgabe für ein Mehrzahl von Veranstaltungen mit Chipkarten
DE69215501T2 (de) Werttransfersystem
DE69534441T2 (de) System und Verfahren zum Verkaufen von elektronischen Wertkarten
DE69019037T2 (de) Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel.
DE69014817T2 (de) System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte.
DE69321166T2 (de) Sicheres Mautgebühreneinzugssystem für sich bewegende Fahrzeuge
DE3886623T2 (de) Transaktionssystem mit einer oder mehreren zentralen Schnittstellen und mit einer Anzahl von verteilten Endstationen, welche an jede zentrale Schnittstelle über ein Netzwerk gekoppelt werden können; Concentrator und Endstation, geeignet für den Gebrauch in solch einem Transaktionssystem und Bedieneridentifizierungselement für den Gebrauch in einer solchen Endstation.
DE4119924C3 (de) Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
EP0992025B1 (de) Transaktionsverfahren mit einem tragbaren Identifizierungselement
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE69607041T2 (de) Verfahren zum geschützten elektronischen zahlungsmittels
DE69013180T4 (de) Elektronisches Chipkartenzahlungssystem für öffentliche Transport- oder Dienstleistungen.
DE3809170C2 (de)
EP0780801B1 (de) Verfahren und Vorrichtungen für die Verwendung und Verrechnung von elektronischen Zahlungsmitteln in einem offenen und interoperablen System zur automatischen Gebührenerhebung
DE69626223T2 (de) Vorrichtung und verfahren zur kryptographisch gesicherten kommunikation
DE69927643T2 (de) Informationsverarbeitung und Datenspeicherung
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte
EP4179488A1 (de) Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem
DE19718547C2 (de) System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
DE102010017861A1 (de) Verfahren zur Handhabung von elektronischen Tickets
DE10003875A1 (de) Zahlungsausführungsvorrichtung zur bargeldlosen Zahlung und Verfahren zur Ausführung einer bargeldlosen Zahlung
DE69605654T2 (de) Elektronisch verhandelbare dokumente

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ASSA ABLOY IDENTIFICATION TECHNOLOGY GROUP AB,, SE

8327 Change in the person/name/address of the patent owner

Owner name: ASSA ABLOY AB, STOCKHOLM, SE