DE69736752T2 - System und Vorrichtung zum Personalisieren von Chipkarten - Google Patents

System und Vorrichtung zum Personalisieren von Chipkarten Download PDF

Info

Publication number
DE69736752T2
DE69736752T2 DE69736752T DE69736752T DE69736752T2 DE 69736752 T2 DE69736752 T2 DE 69736752T2 DE 69736752 T DE69736752 T DE 69736752T DE 69736752 T DE69736752 T DE 69736752T DE 69736752 T2 DE69736752 T2 DE 69736752T2
Authority
DE
Germany
Prior art keywords
data
personalization
card
security
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69736752T
Other languages
English (en)
Other versions
DE69736752D1 (de
Inventor
David R. Eden Prairie Tushie
William W. Chaska Haeuser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NBS Technologies US Inc
Original Assignee
NBS Technologies US Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26687742&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69736752(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by NBS Technologies US Inc filed Critical NBS Technologies US Inc
Application granted granted Critical
Publication of DE69736752D1 publication Critical patent/DE69736752D1/de
Publication of DE69736752T2 publication Critical patent/DE69736752T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Credit Cards Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Telephone Function (AREA)

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft Datenspeicherungsgeräte, und insbesondere betrifft sie die Herstellung tragbarer, programmierter Datenträger wie Kreditkarten, Belastungskarten, Kennkarten und andere Transaktionskarten.
  • Hintergrund der Erfindung
  • Eine zunehmende Anzahl von Organisationen, die Transaktionskarten an ihre Benutzer, Kunden oder Angestellten ausgeben, benötigen angepasste Karten, um den Erfordernissen ihres speziellen Diensts oder ihrer Anwendung zu genügen. Diese Organisationen wünschen es auch, dass die Karten Daten zum Inhaber beinhalten. Bei existierenden Transaktionskarten werden derartige Daten in einem Magnetstreifen auf der Rückseite der Karte codiert, jedoch ist der Umfang der Daten, die durch einen Magnetstreifen registriert werden können, eingeschränkt. Bei einer neuen Art von Transaktionskarte ist ein Mikroprozessor-Computerchip im Kunststoff der Karte eingebettet, wodurch das Datenspeichervermögen der Karte stark erhöht ist. Außerdem können in verschiedenen Typen der Chips ausgeklügelte, für den Kartenherausgeber spezifische Anwendungen ausgeführt werden, und der Chip kann auch eine Art Betriebssystem enthalten. Transaktionskarten mit eingebetteten Chips werden in der Industrie als tragbare, programmierte Datenträger, allgemeiner als "Chipkarten" bezeichnet. Der Chip in einer Chipkarte wird gleichzeitig mit dem Prägen und/oder Drucken der Oberfläche der Karte mit Initialisierungs- und/oder Personalisierungsdaten programmiert.
  • Die Initialisierungsdaten beinhalten drei Hauptarten von Information: Anwendungsdaten, Sicherheitsdaten und Druckdaten. Die Anwendungsdaten gelten für eine vorgegebene Kartenanwendung für alle Karten, und dazu gehören Anwendungsprogrammcode und Variable. Die Sicherheitsdaten verhindern betrügerischen Gebrauch der Karte, und sie sind im Allgemeinen in der Form von "Sicherheitsschlüsseln" vorhanden. Druckdaten, wie ein Logo, Strichcodes und verschiedene Typen von Zahleninformation werden auf der Oberfläche der Karte platziert. Einige oder alle dieser Daten können auch auf der Oberfläche eingeprägt werden. Es kann auch eine optische Technologie dazu verwendet werden, einen Teil der Oberfläche der Karte oder die gesamte zu einem Speicherträger auszubilden, auf den durch einen geeigneten optischen Leser zugegriffen werden kann.
  • Chipkarten werden auch durch einen als "Personalisierung" bezeichneten Prozess mit für einen individuellen Karteninhaber spezifischer Information programmiert. Die Personalisierungsinformation ist der Personalisierungsinformation ähnlich, wie sie aktuell in Nicht-Chipkarten enthalten ist, wie der Name des Karteninhabers, die Kontonummer, das Kartenablaufdatum und eine Fotografie. Wegen seiner erhöhten Speicherkapazität kann der Chip in einer Chipkarte über die Grundinformation bei einer standardmäßigen Transaktionskarte hinaus zusätzliche Daten enthalten, einschließlich einer grafischen Wiedergabe der Unterschrift des Individuums, Daten, die die Typen der Dienstleistung definieren, die der Karteninhaber in Anspruch nehmen kann, und Überziehungsgrenzen für diese Dienste.
  • Der Chipkarte-Ausgabeprozess muss jede personalisierte Karte und die Ergebnisse des Personalisierungsprozesses kontrollieren und darüber berichten. Es müssen umfangreiche Berichts- und Nachprüfungsdateien aufrechterhalten werden, um den Erfordernissen zu genügen, ein Verfolgen der Karte zu unterstützen.
  • Derzeit muss ein Chipkarte-Ausgabesystem so zugeschnitten werden, dass es den Erfordernissen einer speziellen Kartenanwendung genügt, die in einen speziellen Typ einer Chipkarte programmiert wird und sich unter der Steuerung durch ein spezielles Kartenbetriebssystem befindet, und um die Daten der Karte so zu formatieren, dass sie mit einem speziellen Typ eines zum Ausgeben der Karte gewählten Personalisierungsgeräts kompatibel sind. Das gesamte Ausgabesystem muss immer umkonfiguriert werden, wenn irgendeine dieser Variablen (Anwendung durch den Herausgeber, Chipkarte/Kartenbetriebssystem und/oder Personalisierungsgerät) geändert wird, was die Zeit und die Kosten erhöht, die beim Herausgeben personalisierter Chipkarten an die Kunden auf den Kartenherausgeber zukommen. Außerdem fehlt es vielen der aktuellen Ausgabesysteme an einer entwicklungsfähigen Einrichtung zum Liefern einer dynamischen Rückkopplung an den Kartenherausgeber hinsichtlich des Status irgendeiner speziellen Kartencharge.
  • Ferner verwenden heutzutage in Gebrauch befindliche Chipkarte-Herausgabesysteme eine firmenspezifische Vorgehensweise, die entweder vom Kartenhersteller oder vom Hersteller des Personalisierungsgeräts entwickelt wird. Um die Verkäufe der jeweiligen Karten oder des Geräts zu fördern, entwickelt jeder Hersteller eine einzigartige Personalisierungslösung für eine spezielle Kartenanwendung, und jede Lösung ist für einen speziellen Kartenherausgeber spezifisch. Diese einzigartigen Lösungen sollen die Leistungsfähigkeit der Karten oder des Geräts optimieren, und so erlauben sie keinen umfassenderen, verallgemeinerten Personalisierungsprozess, der jedes Kartenbetriebssystem und/oder die Arbeit mit jedem beliebigen Personalisierungsgerät erlaubt.
  • US-A-4,874,935 offenbart das Programmieren von Chipkarten unter Verwendung eines auf einem PC laufenden Utilityprogramms zur Schnittstellenbildung mit einem in der Karte laufenden Steuerungsprogramm zum Eingeben von Informationen, die zum Erzeugen eines Datenverzeichnisses verwendet werden, und um Daten einschließlich personalisierter Benutzerdaten unter Verwendung des Datenverzeichnisses als Schablone in den Kartenspeicher zu schreiben. Der Prozess stützt sich darauf, dass die Karte von speziellem Typ ist, da das Steuerungsprogramm durch eine Programmiereinrichtung in den Mikroprozessor der Karte programmiert wird, bevor dieser in die Karte eingeschlossen wird.
  • Mit zunehmendem Bedarf an Chipkarten wird ein Chipkarte-Herausgabesystem benötigt, das es den Kartenherausgebern ermöglicht, jeden beliebigen Typ von Personalisierungsgerät zu verwenden, um mehrere Typen von Chipkarten, und die zu diesen gehörigen Betriebssysteme, zu handhaben und die speziellen Kartenanwendungen des Kartenherausgebers gemeinsam mit den benötigten Karteninhaberdaten in beliebige der verschiedenen Typen von Chipkarten einzubetten.
  • Zusammenfassung der Erfindung
  • Ein Personalisierungssystem für Chipkarten unterhält eine Datenbank, die Kartenanwendungsdaten, Herausgeber-Formatschablonedaten, Kartenbetriebssystemdaten und Personalisierungsgerätdaten enthält, um es einem Kartenherausgeber zu ermöglichen, Kartenanwendungen, Karten und Kartenbetriebssysteme und/oder ein Personalisierungsgerät bei einem Kartenherausgabeprozess dynamisch zu ändern, ohne dass es erforderlich wäre, die Schnittstelle des Kartenherausgebers für den Herausgabeprozess zu modifizieren.
  • Das Personalisierungssystem für Chipkarten gibt tragbare, programmierte Datenträger, oder Chipkarten, dadurch aus, dass es als Erstes eine Datenformatkennung, eine Kartenbetriebssystemkennung, eine Personalisierungsgerätkennung, eine Anwendungsprogrammkennung oder -kennungen sowie Personalisierungsdaten für einen Karteninhaber durch ein Kartenherausgeber-Managementsystem erfasst. Die Kennungen ermöglichen es dem System, in einer Datenstruktur, wie einer Datenbank, gespeicherte Daten zu adressieren und die durch das System benötigten speziellen Daten für jede auszugebende Karte zu spezifizieren. Da jeder Kartenherausgeber seine Personalisierungsdaten verschieden formatiert, und da er über mehrere Datenformate verfügen kann, verfügt das Personalisierungssystem für Chipkarten über eine Datenbank von Datenformatschablonen, die es ermöglichen, mit mehreren Kartenherausgeber-Managementsystemen eine Schnittstelle zu bilden. Das System erfasst die Formatschablone, die die durch einen speziellen Kartenherausgeber verwendeten Personalisierungsdaten definiert aus einem Datensatz in der Datenbank, der durch die Datenformatkennung identifiziert ist. Das System verwendet die Datenformatschablone zum Übersetzen der Programmiersteuerungsbefehle aus dem vom Kartenherausgeber verwendeten Format in ein internes Format, das durch die Komponenten des Systems erkannt wird. Das System verwendet die Kartenbetriebssystemkennung sowie mindestens eine Anwendungsprogrammkennung zum Erfassen von Programmiersteuerungsbefehlen für ein Betriebssystem, das vorab in einen in der Karte eingebetteten Mikroprozessorchip geladen wird, sowie Anwendungsdaten, in Form von Code und/oder Variablen, für einen Anwendungsproqrammtyp oder -typen aus der Datenbank. Das System erfasst auch unter Verwendung der Personalisierungsgerätkennung die gerätecharakteristischen Daten für das Personalisierungsgerät, das zum Ausgeben der Chipkarte zu verwendet ist. Wenn das System einmal alle Daten erfasst hat, die zum Ausgeben der Chipkarte benötigt werden, überträgt es die Programmiersteuerungsbefehle, den Anwendungscode und die Variablen sowie die übersetzten Personalisierungsdaten an das durch die gerätecharakteristischen Daten spezifizierte Personalisierungsgerät.
  • Alternativ wird keine Datenformatkennung durch den Kartenherausgeber weitergegeben, da die Datenformatschablone aus Daten im Anwendungsdaten-Datensatz hergeleitet wird oder da das Personalisierungsformat auf eineindeutige Weise dem vom System verwendeten internen Format entspricht. Der Kartenherausgeber kann auch die Datenformatkennung durch den Datensatz für die Datenformatschablone ersetzen, so dass das System nicht auf seine Datenbank von Formatdatensätzen Bezug nehmen muss.
  • Ein anderes Merkmal des Chipkarten-Personalisierungssystems ist seine Kartenmanagementfunktion. Das Chipkarten-Personalisierungssystems sammelt Information hinsichtlich des Kartenherausgabeprozesses, und es teilt diese dem Kartenherausgeber-Managementsystem mit.
  • Chipkarten können über einen oder mehrere "Sicherheitsschlüssel" verfügen, die in den Chip programmiert werden, um betrügerischen Gebrauch der Karte zu verhindern. Die geeigneten Sicherheitsschlüsseldaten werden durch das Chipkarten-Personalisierungssystems aus durch den Kartenherausgeber, oder eine andere Sicherheitsquelle, aufrechterhaltenen Sicherheitsschlüssel-Datensätzen erhalten und dann an das Personalisierungsgerät übertragen. Die Sicherheitsquelle sorgt auch für Sicherheitsfunktionen, die vom Chipkarten-Personalisierungssystems dazu verwendet werden, für die Unversehrtheit und die Vertraulichkeit der Daten zu sorgen, während diese während des Personalisierungsprozesses für die Chipkarte an das System und von ihm sowie innerhalb desselben übertragen werden.
  • Das Chipkarten-Managementsystem führt die oben beschriebenen Funktionen mittels einer Reihe von Softwaremodulen aus, die auf einem Computer oder mehreren Computern abgearbeitet werden. Ein Modul ist eine Kartenausgabe-Schnittstelle, die die Datenformatkennung, die Kartenbetriebssystemkennung, die Kennung jedes Personalisierungsgeräts, die mindestens eine Anwendungsprogrammkennung und die Personalisierungsdaten für einen Karteninhaber aus dem Kartenherausgeber-Managementsystem erfasst. Dann verwendet die Kartenherausgeber-Managementsystemschnittstelle die Datenformatkennung dazu, die Formatschablone zu erfassen, die die Personalisierungsdaten definiert, und sie übersetzt die Personalisierungsdaten in das übliche, interne Datenformat. Ein Kartenbetriebssystem-Schnittstellemodul erfasst die Programmiersteuerungsbefehle für den durch die Kartenbetriebssystemkennung spezifizierten Kartenbetriebssystemtyp. Ein Kartenanwendungs-Schnittstellenmodul nutzt die mindestens eine Anwendungsprogrammkennung, um zu bestimmen, welcher mindestens eine Typ von Anwendungsprogramm in der Karte zu platzieren ist, und es erfasst den spezifizierten Anwendungscode sowie Variable. Ein Personalisierungsgerät-Schnittstellenmodul ist für die Erfassung der gerätecharakteristischen Daten für den Typ des Personalisierungsgeräts, wie durch die Personalisierungsgerätkennung gekennzeichnet, zuständig, sowie ferner zum Übertragen der Programmiersteuerungsbefehle des Anwendungscodes und der Variablen sowie der übersetzten Personalisierungsdaten an das Personalisierungsgerät entsprechend den durch die gerätecharakteristischen Daten festgelegten Erfordernissen.
  • Die Berichts- und Sicherheitsfunktionen werden durch ein Verfolgungs/Berichtsmodul und ein Sicherheitsschlüssel-Managementmodul bereitgestellt.
  • Das Chipkarte-Personalisierungssystem verwendet eine zugrunde liegende Datenstruktur, wie eine Datenbank, die sich in einem Computerspeichermedium befindet, um die zum Ausgeben der Chipkarten erforderlichen Daten zu organisieren. Die Datenstruktur beinhaltet mehrere verschiedene Typen von Datenelementen, und sie nutzt "Indices" oder "Kennungen" für schnellen Zugriff auf spezielle Daten. Im System existieren vier hauptsächliche Datenelemente: ein Datenformatelement, ein Kartenbetriebssystemelement, ein Personalisierungselement und ein Personalisierungsgerätelement.
  • Das Datenformatelement enthält eine Schablone, die das Format der vom Kartenherausgeber verwendeten Personalisierungsdaten definiert. Das Datenformatelement kann in einer Datenbank gespeichert sein, die Datenformatelemente für verschiedene Kartenherausgeber enthält, und auf die im Datenformatelement gespeicherte Information wird mittels der Datenformatkennung zugegriffen. Alternativ kann das Datenformatelement beim Herausgeben der Karte aus Daten im mindestens einen Anwendungsprogrammelement hergeleitet werden, so dass die mindestens eine vom Kartenherausgeber weitergeleitete Anwendungsprogrammkennung das Datenformat kennzeichnet. Wenn das Datenformat der Personalisierungsdaten genau dem vom Chipkarte-Personalisierungssystem verwendeten internen Format entspricht, ist die Datenformatschablone logisch beinhaltet, wodurch ein virtuelles Datenformatelement für den Herausgabeprozess erzeugt wird.
  • Das Kartenbetriebssystemelement enthält die Programmiersteuerungsbefehle, die Anweisungen für einen Chipkartechip steuernde Kartenbetriebssystem bilden, und darauf wird mittels der Kartenbetriebssystemkennung zugegriffen.
  • Das mindestens eine Anwendungsprogrammelement enthält Anwendungsdaten, wie Programmcode und Variable, die von den Anwendungen benötigt werden, die verschiedenen Kartenherausgebern zugeordnet sind; auf die Anwendungsdaten wird mittels mindestens einer Anwendungsprogrammkennung zugegriffen.
  • Betriebsparameter für verschiedene Typen von Personalisierungsgeräten, die zum Herausgeben von Chipkarten verwendet werden, sind im Personalisierungsgerätelement gespeichert, und auf sie wird über eine Personalisierungsgerätkennung zugegriffen, die dem Typ des während eines Herausgabelaufs zu verwendenden Personalisierungsgeräts entspricht.
  • Spezielle Konfigurationen des Chipkarte-Personalisierungssystems unterstützen Kartenherausgeber, die nicht die vollständige Flexibilität des oben beschriebenen Systems benötigen.
  • Das Chipkarte-Personalisierungssystem berücksichtigt die Schwäche im Stand der Technik durch Bereitstellen einer zentralisierten Schnittstelle für Eingaben und Ausgaben beim Personalisierungsprozess für Chipkarten, wobei es so konzipiert ist, dass es sich dynamisch an Änderungen im Herausgabeprozess anpasst.
  • Das System bildet zu jedem beliebigen Kartenherausgeber-Managementsystem eine Schnittstelle, es verwaltet die Übertragung von Karteninhaberdaten und Kartenanwendungen für das speziell verwendete Personalisierungsgerät, und es sammelt statistische Information für Echtzeit- und Offline-Abfragen, um kritische Verwaltungs- und Berichtsfunktionen zu unterstützen. Das System hält eine Datenbank von Herausgeberdatenformaten, Kartenbetriebssystemen, Kartenanwendungsprogrammen und Typen von Personalisierungsgeräten aufrecht. Diese Datenbank ermöglicht es dem System, beliebige Kombinationen oder Permutationen der Daten zu handhaben, um so für den Kartenherausgeber die Kosten und die Zeit bei der Vermarktung zu verbessern. Ferner bildet das System Schnittstellen zu verschiedenen Kartensicherheitsmethoden, um Betrug zu verringern.
  • Kurze Beschreibung der Zeichnungen
  • 1A ist ein Blockdiagramm, das einen Herausgabeprozess für Chipkarten repräsentiert, der ein Chipkarte-Personalisierungssystem beinhaltet.
  • 1B ist ein Funktionsblockdiagramm zu Eingangs- und Ausgangsverbindungen für das in der 1A dargestellte Chipkarte-Personalisierungssystem.
  • 1C ist ein Funktionsblockdiagramm, das Softwaremodule und Datenstrukturen zeigt, wie sie zu einer Ausführungsform des in der 1B dargestellten Chipkarte-Personalisierungssystems gehören.
  • 2 ist ein Funktionsblockdiagramm der Ausführungsform der 1C unter Hinzufügung eines Sicherheitsmoduls zum Verwalten von für Chipkarten verwendeten Schlüsseln.
  • 3 ist ein Funktionsblockdiagramm einer anderen Ausführungsform des Chipkarte-Personalisierungssystems, wobei eine Minimalkonfiguration zum Verwalten mehrerer Typen von Karten und Personalisierungsgeräten dargestellt ist.
  • 4 ist ein Funktionsblockdiagramm der Ausführungsform der 3 unter Hinzufügung eines Moduls zum Verwalten mehrerer Kartenbetriebssysteme.
  • 5 ist das Funktionsblockdiagramm der Ausführungsform der 4 unter Hinzufügung des Sicherheitsmoduls.
  • 6 ist das Funktionsblockdiagramm der Ausführungsform der 3 unter Hinzufügung eines Moduls zum Verwalten mehrerer Kartenanwendungen.
  • 7 ist das Funktionsblockdiagramm der Ausführungsform der 6 unter Hinzufügung des Sicherheitsmoduls.
  • 8 ist ein Flussdiagramm für Computersoftware auf hoher Ebene, die die Funktionen des Chipkarte-Personalisierungssystems implementiert.
  • 9 ist ein Funktionsblockdiagramm einer alternativen Ausführungsform des Chipkarte-Personalisierungssystems unter Verwendung von Softwaremodulen und Datensätzen.
  • 10 ist ein Flussdiagramm für Computersoftware auf hoher Ebene, die die Funktionen der Ausführungsform des in der 9 dargestellten Chipkarte-Personalisierungssystems implementiert.
  • 11 ist ein Datenfelddiagramm für einen Kartenrahmenschablone-Datensatz, der bei der Ausführungsform des in der 9 dargestellten Chipkarte-Personalisierungssystems verwendet wird.
  • 12 ist ein Datenfelddiagramm für einen Datenformatschablone-Datensatz, der bei der Ausführungsform des in der 9 dargestellten Chipkarte-Personalisierungssystems verwendet wird.
  • 13 ist ein Datenfelddiagramm für einen Kartenanwendungsdaten-Datensatz, der bei der Ausführungsform des in der 9 dargestellten Chipkarte-Personalisierungssystems verwendet wird.
  • 14 ist ein Berichtsformat, das beispielhafte Punkte zeigt, wie sie vom Chipkarte-Personalisierungssystem verfolgt werden.
  • Beschreibung der Ausführungsformen
  • In der folgenden detaillierten Beschreibung der Ausführungsformen wird auf die beigefügten Zeichnungen Bezug genommen, die einen zugehörigen Teil bilden und in denen beispielhaft spezielle Ausführungsformen dargestellt sind, gemäß denen die Erfindung ausgeübt werden kann. Diese Ausführungsformen sind mit ausreichenden Einzelheiten beschrieben, um es dem Fachmann zu ermöglichen, die Erfindung auszuführen, und es ist zu beachten, dass andere Ausführungsformen verwendet werden können und dass konstruktionsmäßige, logische und elektrische Änderungen vorgenommen werden können, ohne vom Grundgedanken und Schutzumfang der vorliegenden Erfindung abzuweichen. Die folgende detaillierte Beschreibung ist daher nicht in beschränkendem Sinn auszulegen, und der Schutzumfang der vorliegenden Erfindungen ist nur durch die beigefügten Ansprüche definiert.
  • Die vordere Ziffer oder die vorderen Ziffern der Bezugszahlen in den Figuren entsprechen im Allgemeinen der Figurennummer, mit der Ausnahme, dass identische Komponenten, die in mehreren Figuren auftreten, mit denselben Bezugszahlen gekennzeichnet sind.
  • Ausgabe von Chipkarten
  • Den meisten sind standardmäßige Transaktionskarten wie normale Kreditkarten vertraut. Eine Transaktionskarte verfügt im Allgemeinen über Information zum Karteninhaber, wie den Namen und die Kontonummer, die auf die Oberfläche der Karte aufgedruckt und/oder auf ihr eingeprägt sind. Transaktionskarten enthalten häufig einen Magnetstreifen, der ebenfalls mit Karteninhaberdaten codiert ist. Der Prozess des Bedruckens/Prägens/Codierens der Karteninhaberdaten auf jede Transaktionskarte ist als "Personalisierung" bekannt. Jede Transaktionskarte erfährt auch einen als "Initialisierung" bekannten Prozess, bei dem bestimmte Typen von Information, die allen Karten in einer Charge gemeinsam sind, wie eine Kennung des Kartenherausgebers sowie die Chargennummer, auf der Karte platziert werden.
  • Eine Chipkarte unterscheidet sich von einer standardmäßigen Transaktionskarte dadurch, dass in den Kunststoff der Karte ein Computer-Mikroprozessorchip eingebettet ist, was das Datenspeichervermögen der Karte stark erhöht. Bei einigen Typen von Chipkarten lädt der Kartenhersteller den Chip vorab mit mehreren möglichen Kartenbetriebssystemen, wobei das Betriebssystem die Programmierung des Chips während des Personalisierungsprozesses steuert. Bei bestimmten Typen von Chips können zusätzliche, ausgeklügelte Kartenanwendungen, die für den Kartenherausgeber spezifisch sind, ausgeführt werden.
  • Die Initialisierungsdaten für eine Chipkarte beinhalten drei Haupttypen an Information: Anwendungsdaten, Sicherheitsdaten und Druckdaten. Die Anwendungsdaten sind allen Karten für eine vorgegebene Kartenanwendung gemeinsam, und sie beinhalten Anwendungsprogrammcodes sowie Variable, die in den Chip programmiert sind. Die Sicherheitsdaten, die im Allgemeinen als Sicherheitsschlüssel oder Sicherheitsfunktionen vorliegen, sorgen für die Gültigkeit der Daten auf der Karte, und sie verhindern einen betrügerischen Gebrauch der Karte. Druckdaten, wie ein Logo, Strichcodes und verschiedene Typen von Zahleninformation, werden auf die Oberfläche der Karte gedruckt. Einige oder alle dieser Daten können auch in die Oberfläche eingeprägt werden. Es kann auch eine optische Technologie verwendet werden, um einen Teil der Oberfläche einer Chipkarte zu einem Speicherträger von Daten zu machen, auf die durch einen geeigneten optischen Leser zugegriffen werden kann.
  • Die Personalisierungsinformation für eine Chipkarte ist der Personalisierungsinformation ähnlich, wie sie aktuell in Nicht-Chipkarten enthalten ist, wie der Name des Karteninhabers, eine Kontonummer, das Kartenablaufsdatum und eine Fotografie. Wegen des erhöhten Speichervermögens kann der Chip in einer Chipkarte über die Grundinformation einer standardmäßigen Transaktionskarte hinaus zusätzliche Daten enthalten, einschließlich einer grafischen Wiedergabe der Unterschrift der Einzelperson, Daten, die die Typen des Diensts definieren, für den der Karteninhaber berechtigt ist, sowie Überziehungsgrenzen für diese Dienste.
  • Chipkarte-Personalisierungssystem
  • Die 1A zeigt Komponenten eines Herausgabeprozesses für Chipkarten, der eine Ausführungsform des Chipkarte-Personalisierungssystems gemäß der Erfindung beinhaltet. Das Chipkarte-Personalisierungssystem 100 empfängt Daten von einem Kartenherausgeber-Managementsystem 150 (das typischerweise für den Kartenherausgeber spezifisch ist), es übersetzt die Daten in einen Datenstrom, und es gibt diesen an ein Personalisierungsgerät 130 aus, das die Chipkarten 160 personalisiert. Das Kartenherausgeber-Managementsystem 150 verwaltet die Kartenherausgeberdaten, und es bestimmt den Typ der herauszugebenden Karte, die in sie einzubettenden Kartenanwendungen sowie welches Personalisierungsgerät dazu zu verwenden ist, die Karte für einen speziellen Karteninhaber herauszugeben. Das Kartenherausgeber-Managementsystem ist häufig ein Computerprogramm, wie es in der 1A veranschaulicht ist, jedoch kann das Chipkarte-Personalisierungssystem 100 Daten von alternativen Eingabequellen empfangen, wie einer Person, die die Daten über eine Telefontastatur eingibt.
  • Das Chipkarte-Personalisierungssystem 100 ist in der 1A als in einem Computer abgearbeitetes Softwareprogramm dargestellt. Wie unten beschrieben, greift das Chipkarte-Personalisierungssystem 100 auf Datensätze in einer Datenbank zu, die verschiedene Typen von Karten und Kartenbetriebssystemen, Kartenanwendungen und Personalisierungsgeräten definieren.
  • Die logischen Funktionen der Software und der Datenbank können in einem Client/Server-Netzwerk zwischen Computern aufgeteilt sein, oder sie können zentral in einem einzelnen Prozessor vorliegen. Die Funktionen können auch über Prozessoren verteilt werden, die über standardmäßige Ortsbereichsnetze, Weitbereichsnetze, spezielle Telefonleitungen oder andere Kommunikationsein richtungen verbunden sind, die zum losen Koppeln von Prozessoren verwendet werden. Das Softwareprogramm arbeitet unter einem Betriebssystem wie Unix, Windows 95(c) oder Windows NT(c) sowie in Workstations gemäß dem Industriestandard und/oder PC-Hardware.
  • Das System 100 steuert Kartendrucker, Prägevorrichtungen sowie integrierte oder hinzugefügte Schnittstellenvorrichtungen für Chipkarten, die in der 1A zusammengefasst als Personalisierungssystem 130 dargestellt sind. Das Personalisierungsgerät 130 repräsentiert auch Vorrichtungen wie Kartendrucker/Prägegeräte für große Volumen, Kartendrucker/Prägegeräte für kleine Volumen, automatische Kassiereinrichtungen (ATMs), Kassenplätze, unbeaufsichtigte Kiosks, PCs, Netzwerkcomputer, sowie Online-Telekommunikationsgeräte. Wegen der Investitionen in vorhandene Personalisierungsgeräte für Nicht-Chipkarten erwerben viele Kartenherausgeber nicht völlig neue Personalisierungsgeräte für Chipkarten, sondern stattdessen rüsten sie ihr vorhandenes Personalisierungsgerät durch eine Schnittstellenvorrichtung für Chipkarten auf, das den Chip in der Karte programmiert, während das ältere Gerät die Druck- und Prägefunktionen ausführt. Bei einer derartigen Konfiguration kann das Computersystem, das das Chipkarte-Personalisierungssystem 100, oder den "Host", bildet, physikalisch mit beiden Geräte oder nur einem derselben verbunden sein. Im letzteren Fall steuert der Host das direkt angeschlossene Gerät, während er mit dem anderen über eine logische Verbindung verfügt. Die physikalische Verbindung zwischen den Geräten und dem Host variiert entsprechend dem Hersteller und dem Modell des Geräts. Zu üblichen Industriestandard-Verbindungen gehören seriell RS232, SCSI (Small Computer System Interface), Ethernet und seriell TTL (Transistor-Transistor Logic). Außerdem benötigen einige Geräte eine spezielle Busverbindung.
  • Die Verbindungen zwischen dem Chipkarte-Personalisierungssystem 100 und dem Kartenverwaltungssystem 150 sowie den Geräten 130 können auch über standardmäßige Ortsbereichsnetze, Weitbereichsnetze, spezielle Telefonleitungen oder eine andere Fernkommunikations-Infrastruktur, die zum Übertragen von Daten verwendet wird, implementiert werden. Die Verwendung derartiger Fernverbindungen beim Personalisieren von Chipkarten ist im am 09. Juli 1996 für Laing et al. erteilten US-Patent Nr. 5,539,857 beschrieben. Dem Fachmann sind alternative Verbindungen ersichtlich, die sich im Schutzumfang der Erfindung befinden.
  • Die 1B ist ein Blockdiagramm einer Ausführungsform des Chipkarte-Personalisierungssystems, das die logischen Verbindungen zwischen diesem Chipkarte-Personalisierungssystem 100 und Funktionen veranschaulicht, wie sie von einer Kartenherausgabeorganisation zum Herausgeben von Chipkarten verwendet werden. Zu den durch die Kartenherausgabeorganisation aufrechterhaltenen Karteninhaberdaten gehört Information zu jedem einzelnen Karteninhaber, wie der Name, die Kontonummer, das Kartenablaufdatum und anwendbare Dienste. In der 1B sind verschiedene Arten zum Eingeben der Karteninhaberdaten in das Kartenherausgeber-Managementsystem 150 als Karteninhaberdaten 152 gestrichelt dargestellt. Das Kartenherausgeber-Managementsystem 150 kann die Karteninhaberdaten auf einem Computermedium, wie einem Magnetband, einer Diskette oder einer CD-ROM, erhalten. Alternativ können die Karteninhaberdaten 152 über eine Online-Verbindung wie ein öffentliches Fernsprechnetz, ein paketvermitteltes Netz, d.h. das Internet, eine Teilnehmerleitung oder ein Kabel/Satellit-Fernsehsignal eingegeben werden. Dem Fachmann sind zusätzliche Arten ersichtlich, gemäß denen die Karteninhaberdaten 152 und das System 150 eingegeben werden können.
  • Zusätzlich zum Kartenherausgeber-Managementsystem 150 verfügt der Karteninhaber typischerweise über eine vorhandene Berichtsfähigkeit 154, zu der das Chipkarte-Personalisierungssystem 100 eine Schnittstelle bildet, so dass der Kartenherausgeber durch das System 100 aufrechterhaltene statistische Information durchsehen kann. Eine externe Sicherheitsquelle, die ebenfalls vom Kartenherausgeber bereitgestellt wird und als Sicherheitsschlüssel-Manager 111 und Sicherheitsschlüssel-Datenbank 128 dargestellt ist, sorgt für Sicherheitsfunktionen, die in Verbindung mit dem Kartenherausgeber-Managementsystem 150 und dem Chipkarte-Personalisierungssystem 100 arbeiten. Die 1B veranschaulicht auch eine alternative Ausführungsform des Chipkarte-Personalisierungssystems 100, das einen Kartenherausgeber unterstützt, der über hinzugefügte Schnittstelleneinrichtungen für Chipkarten verfügt. Das System 100 leitet einen Teil der Personalisierungsinformation an das ältere Personalisierungsgerät 130 sowie den Rest der Daten an einen Nachprozessor 132 in der Schnittstelleneinrichtung 132 für Chipkarten, der den Chip programmiert. Diese Funktionen werden unten detailliert erläutert.
  • Die in den folgenden Figuren dargestellten Ausführungsformen des Softwareprogramms für das Chipkarte-Personalisierungssystem 100 funktionieren als Kombinationen von Codemodulen, wobei jedes Modul einen speziellen Teil des Heraus gabeprozesses ausführt. Bei diesen Ausführungsformen werden die Module über definierte Eingabe- und Ausgabeprogrammaufrufe gekoppelt, und sie werden auch über standardmäßige Datenabfragebefehle, die für Zugriff auf die in den Datenstrukturen gespeicherten Daten sorgen, mit den Datenstrukturen gekoppelt. Die Protokolle für Kommunikation zwischen den Modulen sowie zwischen diesen und den Datenstrukturen variieren abhängig von der Sprache, in der die Module geschrieben sind, sowie vom zugrundeliegenden Datenmanagementsystem, das zum Unterstützen der Datenbank verwendet wird.
  • Die 1C ist ein detaillierteres Funktionsblockdiagramm des Chipkarte-Personalisierungssystems 100 der 1B ohne die externen Sicherheitsfunktionen. Die 1C zeigt die internen Verbindungen zwischen Softwaremodulen und Datenbank-Datensätzen, die es dem Chipkarte-Personalisierungssystem 100 ermöglichen, mehrere Typen von Herausgeberdatenformaten, Kartenbetriebssystemen, Kartenanwendungen und Personalisierungsgeräten beim Herausgeben von Chipkarten zu kombinieren.
  • Das Chipkarte-Personalisierungssystem 100 stellt eine angepasste Schnittstelle 101 für ein Kartenherausgeber-Managementsystem 150 bereit. Bei dieser Ausführungsform leitet das Kartenherausgeber-Managementsystem 150 Personalisierungsdaten von einer Karteninhaber-Datenbank 152 an das System 100 weiter. Jedes Softwaremodul innerhalb des Systems 100 erwartet es, dass die Personalisierungsdaten in einem speziellen, internen Format an es weitergeleitet werden. Da die Personalisierungsdaten in einem durch den Karteninhaber definierten externen Format vorliegen, das häufig von den durch die Softwaremodule erwarteten mindestens einen internen Format verschieden ist, werden die Personalisierungsdaten durch das System 100 unter Verwendung der Datenformatschablone in das mindestens eine interne Format übersetzt. Das System 100 kann die Datenformatschablone über eine Datenformatkennung erfassen, die vom das System 100 nutzenden Kartenherausgeber weitergeleitet wird, um einen optionalen Datensatz 120 für eine Datenformatschablone (in der 1C gestrichelt dargestellt) zu erfassen, wie es durch eine optionale Verbindung zwischen dem Datensatz 120 und der Schnittstelle 101 des Kartenherausgeber-Managementsystems veranschaulicht ist. Alternativ leitet der Kartenherausgeber den Datensatz zur Datenformatschablone anstelle der Datenformatkennung an das System 100 weiter. Bei einer anderen Ausführungsform kann die Datenformatschablone aus den Daten im Kartenanwendungs-Datensatz 129 hergeleitet werden, der durch eine vom Herausgeber weitergeleitete Anwendungsprogrammkennung spezifiziert wird, wie es durch eine optionale Verbindung zwischen der Kartenanwendungs-Datenbank 124 und der Schnittstelle 101 des Kartenherausgeber-Managementsystems veranschaulicht ist.
  • Bei einer weiteren, alternativen Ausführungsform der 1C wird das Chipkarte-Personalisierungssystem 100. dadurch intern mit Sicherheitsfunktionen versehen, dass solche als Teil des Kartenanwendungs-Datensatzes in das System geleitet werden.
  • In der 1C ist auch eine weitere, alternative Ausführungsform dargestellt, bei der das Format der Personalisierungsdaten mit dem internen Format übereinstimmt. Da bei dieser Ausführungsform keine Übersetzung zwischen dem externen und dem internen Format erforderlich ist, ist keine Datenformatschablone erforderlich, so dass der Datensatz 120 des Datenformats und die Verbindungen zwischen der Schnittstelle 101 des Kartenherausgeber-Managementsystems und dem Datensatz 120 des Datenformats und der Datenbank 124 für Kartenanwendungen nicht vorhanden sind. Der Datensatz 120 des Datenformats kann aus mehreren Tabellen zusammengesetzt sein, die das System 100 hinsichtlich einer geeigneten Aufgliederung der Personalisierungsdaten instruieren, oder es kann eine einfache Liste vorliegen, die die Reihenfolge angibt, in der die Felder des Datensatzes der Karteninhaberdaten erscheinen, wie es für den Fachmann ersichtlich ist. Die verschiedenen, alternativen Prozeduren zum Bestimmen des Formats der oben beschriebenen Personalisierungsdaten gelten implizit bei allen hier beschriebenen Ausführungsformen des Chipkarte-Personalisierungssystems 100.
  • Unter Verwendung einer durch das Kartenherausgeber-Managementsystem 150 bereitgestellten Kartenkennung ruft ein Schnittstellemodul 103 des Kartenbetriebssystems Programmiersteuerungsbefehle, wie sie für das Kartenbetriebssystem 122 für den im Typ der gerade herausgegebenen Karte eingebetteten Mikroprozessorchip spezifisch sind, ab. Die Programmiersteuerungsbefehle weisen das Codieren des Chips mit den vom Kartenherausgeber ausgewählten Personalisierungsdaten und der mindestens einen Kartenanwendung an.
  • Jede Kartenanwendung verfügt über Programmcode und variable Daten, die in der Datenbank als Anwendungsdaten 124 gespeichert sind und durch eine Anwendungsprogrammkennung identifiziert sind. Das Kartenherausgeber-Managementsystem 150 leitet einen oder mehrere Anwendungsprogrammkennungen an das System 100 weiter, die von einem Schnittstellenmodul 105 für Kartenanwendungen dazu verwendet werden, die entsprechenden Anwendungsdaten 124 zu erfassen.
  • Das Personalisierungsgerät, das der Kartenherausgeber zum Herausgeben der Kartencharge zu verwenden plant, wird durch eine Personalisierungsgerätkennung definiert. Ein Schnittstellenmodul 107 des Personalisierungsgeräts erfasst gerätecharakteristische Daten 126, wie sie für den Typ des Personalisierungsgeräts 130 spezifisch sind, das der Personalisierungsgerätkennung entspricht. Die Schnittstelle 107 des Personalisierungsgeräts erfasst auch die Programmiersteuerungsbefehle, den Anwendungscode und Variable sowie die übersetzten Personalisierungsdaten, und sie überträgt alle diese Daten an das Personalisierungsgerät 130, entsprechend der Spezifikation durch die gerätecharakteristischen Daten 126, um die Chipkarte auszugeben.
  • Eine alternative Ausführungsform des Systems 100 unterstützt einen Kartenherausgeber, der sein vorhandenes Personalisierungsgerät durch eine Programmiervorrichtung für Chipkarten dadurch ausgerüstet hat, dass die Schnittstelle 107 des Personalisierungsgeräts eine Untergruppe der übersetzten Personalisierungsinformation an das ältere Personalisierungsgerät 130 leitet, während es den Rest der Daten an einen Nachprozessor 132 in der Programmiervorrichtung für Chipkarten leitet.
  • Das Chipkarte-Personalisierungssystem 100 stellt auch ein Verfolge-/Berichtsmodul, oder -maschine, 109 bereit, das statistische Information von den anderen Modulen im System 100 sammelt und diese zur Ausgabe als ausgedruckte Berichte 154 oder als Eingabeinformation für eine Berichtsfunktion im Kartenherausgeber-Managementsystem 150 formatiert. Da diese statistische Information in Echtzeit gesammelt wird, kann das Kartenherausgeber-Managementsystem 150 das Verfolge-/Berichtsmodul 109 interaktiv abfragen, um Statistikdaten zum Chipkarte-Personalisierungssystem zu erhalten, während dieses arbeitet. Beispiele für durch das Verfolge-/Berichtsmodul 109 überwachten Punkte sind in der 14 dargestellt.
  • Bei einer in der 2 dargestellten alternativen Ausführungsform verfügt das Chipkarte-Personalisierungssystem 100 über eine Sicherheitsquelle in Form eines Sicherheitsschlüssel-Managementmoduls 111 und einer Sicherheitsschlüssel-Datenbank 128. Wenn eine Chipkarte hergestellt wird, schließt der Verkäufer eine Sicherheitsarchitektur in den Chip ein, um eine unberechtigte Pro grammierung zu verhindern. Die Implementierung der Sicherheitsarchitektur hähgt im Allgemeinen von der mindestens einen in den Chip einprogrammierten Anwendung ab. Beispielsweise wären die bei einer Anwendung für gespeicherte Werte programmierten Sicherheitsschlüssel verschieden von denen, die bei einer Gesundheitsanwendung programmiert werden. Die Implementierung der Sicherheitsarchitektur variiert auch abhängig vom Kartentyp: einige Karten benötigen einen einzelnen Sicherheitsschlüssel, der eine Chipprogrammierung zulässt, während andere mehrere Sicherheitsschlüssel benötigen, um eine Chipprogrammierung zuzulassen und zusätzliche Sicherheitsfunktionen auszuüben. Die 2 veranschaulicht die Grundfunktionen des Sicherheitsschlüssel-Managementmoduls 111 bei einer Schnittstellenbildung zur Sicherheitsarchitektur auf einer Karte, die mehrere Sicherheitsschlüssel benötigt.
  • Wie es in der 2 dargestellt ist, sind die Sicherheitsschlüsseldaten in der Sicherheitsschlüssel-Datenbank 128 gespeichert, die außerhalb des Chipkarte-Personalisierungssystems 100 vorhanden ist und vom Kartenherausgeber oder einer anderen Sicherheitsquelle unterhalten wird. Die Erweiterung des Sicherheitsschlüssel-Managementmoduls 111 zum Handhaben von mehr oder weniger Sicherheitsschlüsseln und zur Schnittstellenbildung mit einer durch das Chipkarte-Personalisierungssystem 100 selbstverwalteten Sicherheitsschlüssel-Datenbank hängt von der Anwendung, dem Betriebssystem und dem Personalisierungsgerät ab, wie sie bei einer speziellen Kartenherausgabeanwendung verwendet werden, wobei dies für den Fachmann ersichtlich ist.
  • Das Sicherheitsschlüssel-Managementmodul 111 stellt auch zusätzliche Mechanismen bereit, um für eine Authentifizierung von Sicherheitsschlüsseldaten, die Unversehrtheit von Daten und die Vertraulichkeit von Daten zu sorgen. Bei einer Ausführungsform erfolgt die Authentifizierung von Sicherheitsschlüsseldaten durch Implementierung verschiedener Verschlüsselungsmethoden. Die Unversehrtheit von Sicherheitsschlüsseldaten erfolgt durch Mechanismen einer digitalen Signatur, die öffentliche Schlüssel verwenden, um zu gewährleisten, dass Sicherheitsschlüsseldaten von gültigen Quellen gesendet und empfangen werden. Vertraulichkeit der Sicherheitsschlüsseldaten wird dadurch gewährleistet, dass die gesendeten Daten mit einem privaten Schlüssel verschlüsselt werden, der vom Datenempfänger gemeinsam genutzt wird und den dieser dazu verwendet, die Daten beim Empfang zu entschlüsseln.
  • Nachdem das System 100 einen Sicherheitsschlüssel-Datensatz von der Sicherheitsschlüssel-Datenbank 128 empfangen hat, führt das Sicherheitsschlüssel-Managementmodul 111, in Zusammenwirkung mit der Schnittstelle 103 des Kartenbetriebssystems und der Schnittstelle 105 der Kartenanwendung, die Funktionen der Authentifizierung des Sicherheitsschlüssels, der Unversehrtheit der Daten und der Vertraulichkeit der Daten aus. Dann überträgt das System 100 die Sicherheitsschlüsseldaten gemeinsam mit den anderen Daten für die Karte über die Schnittstelle 107 des Personalisierungsgeräts an das Personalisierungsgerät 130.
  • Bei einer alternativen Ausführungsform leitet das Sicherheitsschlüssel-Managementmodul 111 Sicherheitsinformation an die anderen Module des Chipkarte-Personalisierungssystems 100 weiter. Beispielsweise können Teile der Karteninhaberdaten, wie der PIN(Personal Identification Number)-Code durch das Kartenherausgeber-Managementsystem 150 verschlüsselt werden, bevor die Daten an das Chipkarte-Personalisierungssystem 100 weitergeleitet werden. Die Schnittstelle 101 des Kartenherausgeber-Managementsystems ruft den Verschlüsselungsschlüssel über das Sicherheitsschlüssel-Managementmodul 111 aus der Sicherheitsschlüssel-Datenbank 128 ab, und sie entschlüsselt die Daten vor der Codierung oder Einprogrammierung des PIN-Codes in den Magnetstreifen und/oder den Chip.
  • Bei einer weiteren alternativen Ausführungsform bildet das Sicherheitsschlüssel-Managementmodul 111 einen Code"haken" in das Chipkarte-Personalisierungssystem 100, der für eine Gateway-Verbindung für eine externe Sicherheitsquelle sorgt, die die benötigten Sicherheitsfunktionen liefert. Ein Beispiel für eine derartige externe Sicherheitsquelle ist ein Sicherheitsmanagerprogramm, das durch einen Dritten geschrieben ist, der eine Sicherheitsdatenbank von Sicherheitsschlüsseln und/oder Sicherheitsfunktionen, ähnlich der Sicherheitsschlüssel-Datenbank 128, verwaltet. Die Sicherheitsfunktionen können entweder vom Sicherheitsmanager ausgeführte externe Routinen oder Codemodule sein, die von diesem weitergeleitet werden und dann durch das Chipkarte-Personalisierungssystem 100 ausgeführt werden, um die benötigten Sicherheitsfunktionen bereitzustellen, oder eine Kombination von beidem.
  • Die 3 veranschaulicht eine Minimalkonfiguration des Chipkarte-Personalisierungssystems 100. Bei dieser Ausführungsform sind nur die Schnittstellenmodule 101 des Kartenherausgeber-Managementsystems und die Schnittstellenmo dule 107 der Personalisierungsgeräte in Software aktiviert. Diese Ausführungsform ermöglicht es dem Kartenherausgeber, das System 100 zum Personalisieren von Nicht-Chipkarten zu verwenden, um so die Kosten des Vorliegens zweier getrennter Personalisierungssysteme zu sparen, während er in die Lage versetzt ist, mehrere Datenformate und mehrere Typen von Personalisierungsgeräten zu verwenden. Die 3 veranschaulicht auch eine zusätzliche, alternative Ausführungsform, die über das Nachfahr-/Berichtsmodul 109 verfügt, wie es oben in Zusammenhang mit der 1C beschrieben wurde.
  • Bei noch einer weiteren alternativen Ausführungsform codiert das in der 3 dargestellte Chipkarte-Personalisierungssystem 100 Daten auf eine optische Transaktionskarte, wenn ein optisches Codiergerät als Personalisierungsgerät 130 verwendet wird.
  • Die 9 und 5 zeigen noch weitere alternative Ausführungsformen, wie sie implementiert werden, wenn der Kartenherausgeber keine Kartenanwendung auf den Chip der Chipkarte programmiert. Diese Ausführungsformen ermöglichen es dem Kartenherausgeber, mehrere Kartentypen mit der zugehörigen Anzahl von Betriebssystemen auf mehreren Arten von Personalisierungsgeräten herauszugeben, ohne dass das Chipkarte-Personalisierungssystem 100 umzukonfigurieren wäre. Wie es oben in Zusammenhang mit der 1C beschrieben wurde, beinhaltet die 4 die Module, die eine Berichts- und Nachverarbeitung unterstützen. Die 5 veranschaulicht die Ausführungsformen der 4 unter Hinzufügung des Sicherheitsschlüssel-Managementmoduls 111, das die Schnittstelle 103 des Kartenbetriebssystems mit Sicherheit bei der Übertragung an das Personalisierungsgerät 130 versorgt.
  • In ähnlicher Weise veranschaulichen die 6 und 7 Ausführungsformen zum Unterstützen eines Kartenherausgebers, der den Chip auf einer Chipkarte lediglich als Datenspeicher für eine Kartenanwendung verwendet, so dass kein im Chip abgearbeitetes Betriebssystem vorliegt. Das Chipkarte-Personalisierungssystem 100 unterstützt mehrere Kartenanwendungen für mehrere Kartentypen, wie sie von mehreren Arten von Personalisierungsgeräten ausgegeben werden. Die 6 und 7 sind den 4 und 5 mit der Ausnahme analog, dass das Sicherheitsschlüssel-Managementmodul 111 Sicherheitsschlüssel und/oder Sicherheitsfunktionen an die Schnittstelle 105 für Kartenanwendungen statt an die Schnittstelle 103 für das Kartenbetriebssystem liefert. Die 8 ist ein Flussdiagramm auf hoher Ebene für eine Ausführungsform von Software, die die Funktionen des oben beschriebenen Chipkarte-Personalisierungssystems 100 implementiert. Die Software erfasst in einem Block 801 eine Personalisierungsgerätkennung für eine Charge von durch das Kartenherausgeber-Managementsystem herauszugebenden Transaktionskarten. Abhängig vom Typ der herauszugebenden Karten erfasst die Software auch gleichzeitig mindestens eine Anwendungsprogrammkennung und/oder eine Kennung des Kartenbetriebssystems. Dann erfasst die Software über eine der oben beschriebenen Prozeduren die spezielle Datenformatschablone, die dem Format der Personalisierungsdaten entspricht (Block 803). In einem Block 805 erfasst das System aus dem durch die Personalisierungsgerätkennung spezifizierten Datensatz für das Personalisierungsgerät die Geräteeigenschaften für das zum Herausgeben der Kartencharge zu verwendende Personalisierungsgerät.
  • Wenn durch das Kartenherausgeber-Managementsystem eine Kennung für das Kartenbetriebssystem weitergeleitet wurde (Block 807), ruft die Software die Programmiersteuerungsbefehle aus dem Datenbank-Datensatz für das Kartenbetriebssystem entsprechend der Kennung des Kartenbetriebssystems in einem Block 809 ab. In Blöcken 811 und 813 wird dieselbe Logik für eine Kartenanwendung ausgeführt, um die Anwendungsdaten, wie Code und/oder Variable, aus der Datenbank abzurufen. Nun hat die Software die gemeinsamen Daten erfasst, wie sie für alle Karten in der Charge erforderlich sind, und sie beginnt eine Schleife durch die Logik abzuarbeiten, die Karten für die einzelnen Karteninhaber herausgibt.
  • Das Kartenherausgeber-Managementsystem leitet die Personalisierungsdaten für einen einzelnen Karteninhaber an die Software weiter (Block 815), die die Einzeldaten aus dem durch die Datenformatschablone definierten Format in ein internes Format übersetzt, wie es durch die Module des Chipkarte-Personalisierungssystems verwendet wird (Block 817). Wenn der Kartenchip eine Sicherheitsarchitektur erhält, die Sicherheitsschlüssel benötigt (Block 819), erfasst die Software die zum Ausführen der Sicherheitsschlüsselfunktionen erforderlichen Sicherheitsschlüsseldaten in einem Block 821 aus der geeigneten Sicherheitsschlüsselquelle.
  • Nun ist die Software dazu bereit, Daten an das Personalisierungsgerät zu übertragen, um die Karte zu programmieren. Wenn die Karte durch Sicherheitsschlüssel geschützt ist, werden die Sicherheitsschlüsselfunktionen ausgeführt, und die Sicherheitsschlüsseldaten werden im Block 823 übertragen. Dann werden die Programmiersteuerungscodes für das Chipbetriebssystem, falls anwendbar, übertragen (Blöcke 825 und 827); als Nächstes werden der Anwendungscode und/oder Variable übertragen, falls sie benötigt werden (Blöcke 829 und 831). Schließlich werden die Personalisierungsdaten des Karteninhabers, die in das interne Format übersetzt wurden, übertragen (Block 833).
  • Nachdem die Daten an die Karte übertragen wurden, fügt die Software in einem Block 839 die geeigneten Werte zur Statistik hinzu, die sie für das Kartenherausgeber-Managementsystem sammelt. Wenn noch weitere Karten in derselben Charge zur Ausgabe verblieben sind (Block 841), kehrt die Software. zum Block 815 zurück und erfasst die Personalisierungsdaten für den nächsten Karteninhaber. Andernfalls ermittelt die Software, ob das Kartenherausgeber-Managementsystem eine andere Kartencharge herauszugeben hat (Block 893), und sie kehrt zum Block 801 zurück, um die erforderliche Information zu erfassen, um den Zyklus für die neue Charge zu wiederholen. Wenn keine weiteren Karten auszugeben sind, endet die Software.
  • Die Mechanismen, durch die das Kartenherausgeber-Managementsystem 150 die erforderlichen Daten an das Chipkarte-Personalisierungssystem 100 weiterleitet, und die Reihenfolge, mit der das Chipkarte-Personalisierungssystem die Daten vom Kartenherausgeber-Managementsystem verarbeitet, können geändert werden, ohne dass der Schutzumfang der Erfindung verlassen wird. Verschiedene Anordnungen sind durch die spezielle Umgebung vorgegeben, in der das System 100 arbeitet, wie es bei der in den 9 und 10 dargestellten alternativen Ausführungsform veranschaulicht ist.
  • In der 9 wirkt ein Sicherheitsmodul 911 für eine Sicherheitsquelle wie einen Sicherheitsmanager 940 und eine Sicherheitsdatenbank 992, wie in der 1B mit 111 bzw. 128 dargestellt, als Gateway in das Chipkarte-Personalisierungssystem 100. Der Sicherheitsmanager 940 steuert den Zugriff auf die Sicherheitsdatenbank 992, und er stellt eine Verbindung in die Sicherheitsgateway 911 her, um die erforderlichen Sicherheitsfunktionen für das Chipkarte-Personalisierungssystem 100 auszuführen. Die Sicherheitsgateway 911 ist mit der Schnittstelle 901 des Kartenherausgeber-Managementsystems verbunden, was es dieser Schnittstelle 901 ermöglicht, anzufordern, dass der Sicherheitsmanager 940 Personalisierungsdaten entschlüsselt, die vom Kartenherausgeber-Managementsystem 950 in einem Verschlüsselungsformat weitergeleitet wurden. Die Sicherheitsgateway 911 ist auch mit der Schnittstelle 903 für Kartenan wendungen und der Kartenbetriebsschnittstelle 905 verbunden, so dass sie die erforderlichen Sicherheitsschlüssel und/oder Sicherheitsfunktionen an diese Schnittstellen liefern kann, wie es oben in Verbindung mit der 2 erläutert wurde.
  • Ferner erfasst die in der 9 dargestellte Ausführungsform des Chipkarte-Personalisierungssystems 100 die durch die Anwendungsprogrammkennung spezifizierten Anwendungsdaten 911 vor dem Erfassen der für das Kartenbetriebssystem 924 spezifischen Programmiersteuerungsbefehle, wozu die Kartenkennung verwendet wird. Diese Ausführungsform erlaubt es, die Personalisierungsdaten und die Anwendungsdaten in das interne Format zu übersetzen, bevor die Programmierbefehle für das Kartenbetriebssystem 924 und die gerätecharakteristischen Daten 926 abgerufen werden, um so die Verarbeitung jeder Chipkarte zu beschleunigen.
  • Auf die Oberfläche standardmäßiger Transaktionskarten sind Daten aufgedruckt und eingeprägt, und/oder Daten sind in einem Magnetstreifen auf der Karte codiert. Bei einer Chipkarte können Daten auch in einem internen Speicherbereich innerhalb des Mikroprozessors abgespeichert werden. Dieselben Daten können auf der Oberfläche der Karte, im Magnetstreifen und auch im Chipspeicher platziert werden. Die genaue Konfiguration der Daten in und auf der Karte variiert abhängig vom Typ der herausgegebenen Chipkarte und den Erfordernissen des Kartenherausgebers.
  • Die 10 ist ein Flussdiagramm auf hoher Ebene der in der in 9 dargestellten Ausführungsform, und es veranschaulicht, in Verbindung mit den 11, 12 und 13, weiter, wie verschiedene Mechanismen dazu verwendet werden können, das Chipkarte-Personalisierungssystem 100 zu implementieren. Das Kartenherausgeber-Managementsystem 950 leitet in einem Block 1001 eine Kartenrahmenschablone weiter, die die Konfiguration der Chipkarte für das Chipkarte-Personalisierungssystem 100 definiert.
  • Die 11 veranschaulicht eine Ausführungsform des Datenlayouts für den Datensatz 1100 für die Kartenrahmenschablone. Die Kennung 1101 des Mikroprozessorchips und die Kennung 1102 (falls vorhanden) des Kartenbetriebssystems sind für den Typ der herauszugebenden Chipkarte spezifisch. Die Hauptdateidefinition 1103 enthält Steuerungsinformation wie die Chipquelle und das letzte Datum, zu dem der Chip geändert wurde. Die Systemdateidefinitionen 1104, 1105, 1107 enthalten Adressen zum Ort der Systemdateien innerhalb des Speichers des Chips. Die Systemdateien werden vom Kartenbetriebssystem verwendet, und sie enthalten Information wie mindestens einen PIN-Code für die Karte und für Anwendungen, sowie Algorithmustabellen. Bei der in der 11 dargestellten Ausführungsform stimmen die Definitionen der Hauptdatei und der Systemdatei mit denen der Anweisungsnummer 7816-4 der International Standards Organization (ISO) überein.
  • Die nächsten drei Abschnitte des Datensatzes 1100 der Kartenrahmenschablone legen die Anordnung von Daten auf der Oberfläche und im Magnetstreifen der Karte fest. Wenn Information auf die Karte zu drucken ist, wie eine Fotografie 1109 des Karteninhabers, wird der Ort auf der Oberfläche der Karte, auf den derartige Daten zu drucken sind, in der Druckschablone des Datensatzes 1100 der Kartenrahmenschablone an das Kartenherausgeber-Managementsystem 950 weiter geleitet. In ähnlicher Weise werden die Orte auf der Oberfläche der Karte zum Einprägen von Daten in der Prägeschablone weitergeleitet, und die Anordnung der im Magnetstreifen zu codierenden Daten wird in der Magnetstreifenschablone weitergeleitet. Die Prägedaten sind im Datensatz 1100 der Kartenrahmenschablone wie folgt dargestellt: Name des Karteninhabers (EMName) 1111, Kontonummer (EMAcct) 1113 und Ablaufdatum (EMXdat) 1115, sowie Magnetstreifendaten mittels der Kontonummer (MSAcct) 1117 und des Ablaufdatums (MSXdat) 1119. Die Anzahl der Einzeldaten in der Druck-, Präge- und Magnetstreifenschablone variiert abhängig von der vom Kartenherausgeber gewünschten Konfiguration der Chipkarte, wie es für den Fachmann ersichtlich ist.
  • Wenn es der Kartenherausgeber wünscht, Kartenanwendungen in den Chip in der Chipkarte zu programmieren, leitet er die Anwendungsprogrammkennungen in den Abschnitten 1121, 1123, 1125 des Datensatzes 1100 der Kartenrahmenschablone an das Chipkarte-Personalisierungssystem 100 weiter. Jeder Anwendung können spezielle Sicherheitsfunktionen zugeordnet sein (1127, 1129, 1131), und diese Information wird ebenfalls durch das Kartenherausgeber-Managementsystem 950 weitergeleitet. Der Datensatz 1100 der Kartenrahmenschablone enthält auch die Kennung 1123 für Personalisierungsgeräte, die für das Personalisierungsgerät gilt, das zum Ausgeben der Chipkarten zu verwenden ist.
  • Bei einer alternativen Ausführungsform speichert das Chipkarte-Personalisierungssystem 100 allgemein verwendete Datensätze für Kartenrahmenschablonen in einer internen Datenbank, damit das Kartenherausgeber-Managementsystem 900 nur eine Kennung für Kartenrahmenschablonen weiterleiten muss, die angibt, welcher Datensatz einer Kartenrahmenschablone für eine spezielle Kartencharge zu verwenden ist.
  • Das Chipkarte-Personalisierungssystem 100 erfasst die Datenformatschablone für die Personalisierungsdaten in einem Block 103 von einer vordefinierten Stelle, die durch den Kartenherausgeber spezifiziert wurde. Wenn der Kartenherausgeber eine Datenformatkennung an das System 100 weitergeleitet hat, wird der dieser entsprechende Datensatz der Datenformatschablone aus der Datenformat-Datenbank 920 abgerufen. Alternativ kann der Kartenherausgeber den Datensatz der Datenformatschablone selbst liefern. Wenn weder die Datenformatkennung noch der Datensatz mit der Datenformatschablone an das System 100 geliefert wird, wird das Format der Personalisierungsdaten durch die Kartenanwendungsdaten bestimmt, wie es unten detaillierter erläutert wird.
  • Ein Beispiel für einen Datensatz einer Datenformatschablone ist in der 12 dargestellt. Der Datensatz 1200 einer Datenformatschablone bildet ein hypothetisches Layout der Datensätze von Personalisierungsdaten in der Datenbank 952 des Kartenherausgebers, wobei die Kontonummer 1201 das erste Feld bildet, der Name 1202 des Kartenherausgebers das zweite Feld bildet und das Ablaufdatum 1205 der Karte das dritte Feld bildet. Bei einer Ausführungsform sind die Datensätze von Personalisierungsdaten durch Kommas unterteilte Datensätze, so dass keine Datenfeldlängen zum Definieren des Datensatzformats erforderlich sind. So definiert der in der 12 dargestellte Datensatz 1200 einer Datenformatschablone vollständig die Struktur des folgenden Beispiels eines Datensatzes von durch Kommas abgegrenzten Personalisierungsdaten für das Chipkarte-Personalisierungssystem 100: 133444999922, Mary Jane Smith, 0299.
  • Das Chipkarte-Personalisierungssystem 100 erfasst die Anwendungsdaten für die Kartenanwendung, oder die Anwendungen 922 entsprechend den Anwendungsprogrammkennungen, falls solche vorliegen, die durch das Kartenherausgeber-Managementsystem 950 weitergeleitet wurden, was in einem Block 1007 erfolgt. Wenn keine Anwendungsprogrammkennungen geliefert werden, erfasst das Chipkarte-Personalisierungssystem 100 Vorgabe-Anwendungsdaten (Block 1008). Die Vorgabe und/oder die Anwendungsdaten im mindestens einen Datensatz von Kartenanwendungsdaten, die der mindestens einen Anwendungsprogrammkennung entsprechen, werden in die entsprechenden Abschnitte, d.h. 1121, 1123, 1125, sprechen, werden in die entsprechenden Abschnitte, d.h. 1121, 1123, 1125, des Datensatzes 1100 der Kartenrahmenschablone eingesetzt.
  • In der 13 ist eine Ausführungsform des Layouts eines Datensatzes von Kartenanwendungsdaten dargestellt. Das erste Feld in diesem Datensatz 1300 von Kartenanwendungsdaten ist der Anwendungsname 1301. Wie bei anderen Computergestützten Anwendungsprogrammen verarbeitet eine Kartenanwendung Daten von externen Quellen wie einem automatischen Kassensatz oder internen Quellen wie Dateien, die in den Speicher des Mikroprozessors eincodiert sind. Die Verwendung der Chipkarte sorgt dafür, dass durch den Mikroprozessor die geeignete Anwendung ausgeführt wird, und die Anwendung greift ihrerseits auf die internen Dateien zu, um Daten abzurufen oder zu speichern. Um auf interne Daten zuzugreifen, enthält der Datensatz von Kartenanwendungsdaten Zeiger auf Anwendungsdateien im Chipspeicher (1302, 1305, 1037) sowie den Ort von Feldern innerhalb der Anwendungsdateien. Einige der Felder werden mit Daten aus der Datenbank 952 des Karteninhabers initialisiert, wenn die Karte ausgegeben wird. Die Anwendungsdaten 1300 beinhalten die Adresse 1303 der im Chipspeicher vorhandenen Karteninhaberdatei, und sie definieren, dass diese die folgenden drei Felder enthält: den Namen des Karteninhabers (ICName) 1309, die Kontonummer (ICAcct) 1311 und das Ablaufdatum (ICXdat) 1313. Zusätzliche interne Daten sind in anderen Anwendungsdateien gespeichert, und das Layout dieser zusätzlichen Datei ist ebenfalls durch die Anwendungsdaten 1300 definiert.
  • Wenn der in der Chipkarte eingebettete Chip ein Betriebssystem enthält, wie es durch den Datensatz der Kartenrahmenschablone spezifiziert ist, erfasst das Chipkarte-Personalisierungssystem 100 einen Satz von Programmiersteuerungsbefehlen für das Betriebssystem in einem Block 1011 von der Datenbank 924 des Kartenbetriebssystems. Die Programmiersteuerungsbefehle für jedes Betriebssystem beinhalten Befehle für Funktionen zum Erzeugen von Dateien im Speicher des Chips und zum Zugreifen auf sie, zum Lesen und zum Schreiben von Datensätzen in den im Chipspeicher vorhandenen Dateien, gemeinsam mit Sicherheitsbefehlen, die PIN(Personal Identification Number)-Codes authentifizieren und Transaktionen steuern, die im Chip gespeicherte Geldbeträge ändern.
  • Das Chipkarte-Personalisierungssystem 100 erfasst in einem Block 113 die gerätecharakteristischen Daten, die der Kennung des Personalisierungsgeräts im Datensatz der Kartenrahmenschablone vom Datensatz 926 des Personalisierungs geräts entsprechen. In den gerätecharakteristischen Daten ist ein Satz personalisierender Programmiersteuerungsbefehle enthalten, die den Betrieb des Personalisierungsgeräts steuern. Wie die Kartenbetriebssysteme, sind die Personalisierungs-Steuerungsbefehle für den Verkäufer des Geräts charakteristisch, jedoch beinhalten sie typischerweise Befehle, die auf die Verwaltung, Formatierung und Herstellung von Chipkarten gerichtet sind.
  • Wenn das Chipkarte-Personalisierungssystem 100 alle zum Definieren einer Chipkarte erforderlichen Daten erfasst hat, ist es dazu bereit, Datensätze 952 von Personalisierungsdaten vom Kartenherausgeber-Managementsystem 950 zu empfangen. Da jeder Datensatz 952 von Personalisierungsdaten im Block 1015 geliefert wird, nutzt das Chipkarte-Personalisierungssystem 100 die Datenformatschablone, falls sie vorhanden ist, dazu, die Personalisierungsdaten in ein internes Format zu übersetzen, und die Kartenanwendungsdaten und die Kartenrahmenschablone bilden die Personalisierungsdaten in Variablen in einem Befehlsskript ab, das in einem Block 1017 in einer internen Skriptsprache geschrieben wird. Der Übersetzurrgs- und Abbildungsprozess wird unten weiter beschrieben. Alternative Ausführungsformen, die eine standardmäßige Programmiersprache wie Basic, Java oder C anstelle der internen Skriptsprache verwenden, befinden sich innerhalb des Schutzumfangs der Erfindung.
  • Das Chipkarte-Personalisierungssystem 1019 führt eine Überprüfung auf Sicherheitserfordernisse für die verschiedenen Komponenten des Herausgabeprozesses für Chipkarten aus. Bei der in der 11 dargestellten Ausführungsform der Kartenrahmenschablone werden die Sicherheitserfordernisse für die Anwendungen durch den Datensatz 1110 der Kartenrahmenschablone im Block 1019 spezifiziert. Wenn Sicherheitserfordernisse vorliege, erfasst das Chipkarte-Personalisierungssystem 100 Sicherheitsdaten und/oder Sicherheitsfunktionen vom Sicherheitsmanager 940, und es fügt die Funktionen in einem Block 1021 dem internen Skript hinzu. Eine alternative Ausführungsform des Chipkarte-Personalisierungssystems 100 leitet die Kennungen des Kartenbetriebssystems und des Personalisierungsgeräts, sowie die Anwendungsprogrammkennung, an den Sicherheitsmanager 940 weiter, der die zutreffenden Sicherheitsdaten und/oder – funktionen aus der Sicherheitsdatenbank 942 abruft. Die Sicherheitsfunktionen nutzen typischerweise Daten von zusätzlichen Quellen, einschließlich in internen Chipdateien gespeicherten Daten, Personalisierungsdaten 952, der Datenbank 924 des Betriebssystems, der Datenbank 922 der Kartenanwendung, in Kombination mit Algorithmustabellen, die im Chip gespeichert sind oder von einem externen Sicherheitsmodul, wie dem Sicherheitsmanager 940, geliefert werden, um die Prozesse der Authentifizierung des Sicherheitsschlüssels, der Unversehrtheit der Daten, der Vertraulichkeit der Daten sowie andere Sicherheitsprozesse auszuführen, wie sie oben in Verbindung mit der 2 beschrieben sind.
  • Wenn einmal das interne Befehlsskript abgeschlossen ist, muss es in charakteristische Programmiersteuerungsbefehle übersetzt werden, wie sie dem Kartenbetriebssystem (falls vorhanden) und dem Personalisierungsgerät eigen sind, damit die Personalisierungsdaten an die Chipkarte übertragen werden. Bei dieser Ausführungsform erfolgt die Übersetzung durch einen Skriptspracheninterpretierer in Blöcken 1025 und 1027 unter Verwendung der von der Datenbank 924 des Kartenbetriebssystems und der Datenbank 926 des Personalisierungsgeräts erfassten Information.
  • In einem Block 1029 leitet das Betriebssystem 100 der Chipkarte das interpretierte Skript an das Personalisierungsgerät weiter, das dann die Programmiersteuerungsbefehle zum Prägen/Drucken, Codieren und Programmieren der zutreffenden Personalisierungsdaten auf der Oberfläche sowie in den Magnetstreifen bzw. den Chip der Chipkarte ausführt. Wie zuvor leitet, wenn der Kartenherausgeber die Wahl getroffen hat, eine aufrüstende Programmiervorrichtung für Chipkarten zur Hinzufügung zu seinem vorhandenen Personalisierungsgerät zu erwerben, eine alternative Ausführungsform des Chipkarte-Personalisierungssystems 100 die Steuerungsbefehle für das Prägen und Codieren an das Personalisierungsgerät 930 sowie den Steuerungsbefehl für der Chip an den Nachprozessor 132 in der Programmiervorrichtung für Chipkarten weiter.
  • Wenn der Ausgabeprozess für eine Karte abgeschlossen ist, erfasst das Chipkarte-Personalisierungssystem 100 den nächsten Datensatz von Personalisierungsdaten, wenn weitere Karten desselben Typs auf die Ausgabe warten (Block 1033). Andernfalls ermittelt das Chipkarte-Personalisierungssystem, ob eine andere Charge von Chipkarten eines anderen Typs auf die Ausgabe wartet (Block 1001), und es startet den Ausgabeprozess erneut durch Erfassen eines neuen Datensatzes einer Kartenrahmenschablone vom Kartenherausgeber.
  • Das folgende Beispiel verwendet Beispielsdaten zum weiteren Beschreiben der Verarbeitung, wie sie durch die in den 9 und 10 dargestellte Ausführungsform des Chipkarte-Personalisierungssystems 100 ausgeführt wird. Das Kartenherausgeber-Managementsystem 950 fordert den Start des Ausgabeprozesses dadurch an, dass es Folgendes an das Chipkarte-Personalisierungssystem 100 liefert: einen Datensatz einer Kartenrahmenschablone, mindestens eine Anwendungsprogrammkennung, eine Kennung für das Kartenbetriebssystem, eine Kennung des Personalisierungsgeräts sowie wahlweise eine Kennung für eine Datenformatschablone oder einen Datensatz für eine Datenformatschablone. Bei diesem Beispiel leitet das Kartenherausgeber-Managementsystem 950 einen unten angegebenen Datensatz einer Anwendungsressourcenschablone weiter, der die Kennungen enthält. Das System 100 erfasst eine Datenformatschablone unter Verwendung einer der Prozeduren, die oben spezifiziert sind und unten in Verbindung mit beispielhaften Datensätzen von Karteninhaberdaten detaillierter erläutert werden.
    Figure 00280001
  • Die erste Anweisung im Datensatz markiert den Anfang von Information für eine spezielle Anwendung, in diesem Fall die Anwendung "A1". Die nächsten vier Anweisungen definieren die Kennungen für den Datensatz der Kartenrahmenschablone (DFT), den Kartenanwendungs-Datensatz (CAT), den Datensatz des Kartenbetriebssystems (CID) und den Datensatz des Personalisierungsgeräts (CPT). Die abschließende Anweisung ist der Name einer durch das Kartenherausgeber-Managementsystem 950 erzeugten Datei, die den mindestens einen Datensatz der Karteninhaberdaten enthält. Das Kartenherausgeber-Managementsystem 950 nimmt die Karteninhaberdaten entweder gemäß einer einzelnen Anfrage oder als 'batch' von Anfragen für auszugebende Karten auf.
  • Das System 100 sucht die den Kennungen entsprechenden Datensätze aus der Datenbank heraus. Dann verwendet das System 100 die in der Kartenrahmenschablone und der Datenformatschablone enthaltene Information zum Erstellen eines internen "Skripts", das es später zu den speziellen Befehlen interpretiert, wie sie im Kartenbetriebssystem und den Datensätzen des Personalisierungsgeräts enthalten sind, die das Personalisierungsgerät dazu anweisen, die Personalisierungsdaten zu verarbeiten und die Karte für jeden Karteninhaber auszugeben.
  • Zwei beispielhafte Datensätze 925 von Karteninhaberdaten sind nachfolgend angegeben.
  • Figure 00290001
  • In diesen Datensätzen platziert das durch den Kartenherausgeber definierte Format den Namen des Kontos (den Namen des Karteninhabers) im ersten Feld, gefolgt von der Kontonummer, dem Ablaufdatum, dem Geburtsdatum und medizinischen Daten.
  • Das System 100 nutzt die Datenformatschablone zum Interpretieren jedes Datensatzes 952 von Karteninhaberdaten, wenn dieser verarbeitet wird. Das System 100 verwendet auch die Datenformatschablone und die Datensätze 922 der Kartenanwendung zur Gültigkeitsprüfung für die Daten 952, um die korrekten Daten und das korrekte Format zu gewährleisten. Ein Beispiel für eine Datenformatschablone, die dem Format der oben angegebenen beispielhaften Karteninhaber-Datensätze entspricht, ist in der ersten Zeile der unten folgenden Tabelle angegeben. Der Datensatz der Personalisierungsdaten zu James Smith ist in der Tabelle enthalten, um die Entsprechung zwischen der Datenformatschablone und den Feldern des Datensatzes der Karteninhaberdaten zu zeigen. Die Datenformatschablone setzt jedes Eeld im Karteninhaber-Datensatz mit einer internen Marke, %1, %2, usw. gleich, die der im System 100 verwendeten internen Reihenfolge entspricht.
    Figure 00300001
  • Das oben dargestellte Beispiel repräsentiert den einfachsten Fall, bei dem die Felder eines Datensatzes 952 von Karteninhaberdaten in der internen Reihenfolge angeordnet sind, in der sie durch das Chipkarte-Personalisierungssystem 100 verwendet werden. Diese eineindeutige Entsprechung bedeutet, dass das System 100 die Felder der Karteninhaberdaten nicht in die interne Feldreihenfolge übersetzen muss. Bei einem solchen Fall ist der Datensatz einer Datenformatschablone unnötig. Demgemäß leitet der Kartenherausgeber, bei einer weiteren, alternativen Ausführungsform, keine Datenformatkennung an das Chipkarte-Personalisierungssystem 100 sondern stattdessen Hinweisinformation, wie ein Flag, weiter, das das System 100 darüber informiert, dass keine Datenformatschablone erforderlich ist, da die Felder der Karteninhaberdaten in eineindeutiger Entsprechung zur internen Feldreihenfolge stehen. Das System 100 reagiert durch Übergehen des Übersetzungsschritts auf die Hinweisinformation.
  • Ein komplizierteres Beispiel wie es als Nächstes dargestellt ist, ist ein solches, bei dem die Felder des Datensatzes 952 der Karteninhaberdaten und die Daten innerhalb der Felder der Reihenfolge nach nicht mit der internen Systemreihenfolge übereinstimmen. In diesem Fall ist eine Übersetzung erforderlich.
  • Figure 00300002
  • Das System 100 verwendet die Datenformatschablone zum Übersetzen der Datenfelder in die interne Reihenfolge, wie es oben dargestellt ist. Die Übersetzung kann zu einer körperlichen Umordnung der Datenfelder führen, oder es kann sich um eine logische Umordnung handeln, bei der die Datenformatschablone jedesmal dann aufgerufen wird, wenn das System 100 auf ein Feld im Datensatz der Karteninhaberdaten Bezug nimmt. Für den Fachmann sind verschiedene Datenformatschablonen ersichtlich, wie auch das Ersetzen von Tabellen von Feldentsprechungen oder eines Satzes von Aufteilanweisungen oder andere Mechanismen für die oben zum Veranschaulichen dieses Beispiels verwendete einfache Tabelle.
  • Der Datensatz der Kartenrahmenschablone beschreibt die Struktur des Chips auf der Karte. Beim unten angegebenen Beispiel definiert der Eintrag $MF ein Stammverzeichnis (3F00), während Einträge $DF eine medizinische Anwendung (5F20) und eine Rechnungsstellungsanwendung (5F10) definieren. Innerhalb jedes Verzeichnisses existieren Anwendungs-spezifische Dateien, die durch Einträge $EF gekennzeichnet sind, wie 6F00, wo der Kontoname enthalten ist, und 6F10, wo die Kontonummer enthalten ist. Alle Datei-beschreibenden Daten befinden sich in der Kartenrahmenschablone, und auf sie wird zu verschiedenen Zeitpunkten während des Ausgabeprozesses für eine Chipkarte Bezug genommen.
  • Figure 00310001
  • Der Kartenanwendungs-Datensatz 922 sorgt für eine "Abbildung" der Karteninhaberdaten 952 auf die durch die Anwendung verwendeten Datenfelder. Der unten dargestellte beispielhafte Kartenanwendungs-Datensatz 922 verfügt über Dateneinträge, die mit der Abfolge angeordnet sind, gemäß der sie durch das Chipkarte-Personalisierungssystem 100 verarbeitet werden.
  • Figure 00320001
  • Der Eintrag ICCID enthält die Chipkennung. Jeder der restlichen Einträge, mit Ausnahme von FMTACCT sorgt für eine Abbildung einer "Marke" auf das Feld im Datensatz 952 des Karteninhabers, der die Information (wie in der oben angegebenen Datenformatschablone definiert) enthält und den Typ der Daten im Feld spezifiziert. So repräsentiert die Marke MED1 das fünfte Feld im Datensatz 952 der Karteninhaberdaten, und die Daten liegen im Alpha-Format vor. Der Eintrag FMTACCT zerteilt das zweite Feld im Datensatz 952 der Karteninhaberdaten, d.h. die Kontonummer, in Abschnitte, und er fügt Apostrophe zwischen den Abschnitten ein.
  • Der Datensatz 924 für das Kartenbetriebssystem enthält die zum Programmieren des Chips auf der Karte erforderlichen Programmiersteuerungsbefehle. Die unten angegebenen beispielhaften Programmiersteuerungsbefehle für das Kartenbetriebssystem sind der ISO-Anweisung mit der Nummer 7816-4 entnommen, und es handelt sich nicht um interne, spezifische Befehle irgendeines speziellen Kartenbetriebssystems.
  • Figure 00330001
  • Jeder Eintrag im obigen beispielhaften Datensatz enthält eine Marke gefolgt vom entsprechenden Befehl in der dem Kartenbetriebssystem eigenen Sprache. Felder variabler Parameter sind mit "%" gefolgt von einem Buchstaben gekennzeichnet, und sie werden mit den passenden Karteninhaberdaten aufgefüllt, wenn eine jeweilige Karte verarbeitet wird.
  • Der Datensatz 926 des Personalisierungsgeräts enthält für das Personalisierungsgerät charakteristische Daten, wie Anweisungen, die die tatsächliche Abfolge und die Schritte definieren, die zum Fertigstellen einer Karte auf einem speziellen Personalisierungsgerät erforderlich sind. Die bei diesem Beispiel verwendeten beispielhaften Anweisungen sind fiktiv, und sie repräsentieren nicht die internen, spezifischen Anweisungen für irgendein spezielles Personalisierungsgerät.
  • Figure 00330002
  • Figure 00340001
  • Wenn eine jeweilige Karte ausgegeben wird, werden die oben dargestellten, für das Personalisierungsgerät charakteristischen Daten seriell in vier Schritten verarbeitet, die durch die Einträge definiert sind, denen ein "$" voran geht. Der Kartenanwendungs-Datensatz 922 wird dazu verwendet, den Wert der Felder variabler Parameter in jeder Anweisung zu bestimmen.
  • Die Anweisung $EMBOSS ist ein einzelner Datenstrom, der mit der Steuerungssequenz #EMB# beginnt, die das Personalisierungsgerät darüber informiert, dass die folgenden Daten in der Karte eingeprägt werden sollten. Jedes Datenfeld in der Anweisung ist in einem Paar von Prozentzeichen eingeschlossen. In diesem Fall ist das erste Datenfeld FMTACCT, oder das formatierte Kontofeld, wie es im Kartenanwendungs-Datensatz 922 definiert ist. Das System 100 durchsucht den Kartenanwendungs-Datensatz 922 nach dem Eintrag FMTACCT, und es erzeugt aus dem zweiten Datenfeld im ersten beispielhaften Datensatz 952 für den Karteninhaber die Zeichenkette "1265-36830-91245". Das nächste Feld, NAME, wird dem ersten Datenfeld im Datensatz 952 des Karteninhabers entnommen. So wird die Prägeanweisung für den ersten beispielhaften Datensatz 952 des Karteninhabers #EMB%1265-36830-91245%%Smith, James%.
  • Die Anweisung $ENCODE veranlasst das System 100 dazu, die im Magnetstreifen der Karte zu codierenden Karteninhaberdaten auf dieselbe Weise wie die Prägeanweisung zu verarbeiten. In den Befehl werden zusätzliche Steuerzeichen entsprechend den folgenden IATA(International Air Travel Association)- and ISO-Standards eingefügt. Die sich ergebende Anweisung ist #ENC#%%%12653683091245'%%Smith, James%.
  • Der Befehl $IC spezifiziert die im Speicher des Chips zu speichernde Information. Der Datensatz 924 des Kartenbetriebssystems wird dazu verwendet, die Anweisungen im Datensatz des Personalisierungsgeräts in die Programmiersteue rungsbefehle für das Betriebssystem zu übersetzen. Eine Steuerungssequenz, #\@#, wird dazu verwendet, das Personalisierungsgerät darüber zu informieren, dass die folgenden Daten Chipdaten sind. Das erste abzuspeichernde Feld ist die Chipkennung, ICCID. Das System 100 interpretiert die Marke WRITE im Datensatz 926 des Personalisierungsgeräts entsprechend dem Befehl, der durch die Marke WRITE im Datensatz 924 des Kartenbetriebssystems gekennzeichnet ist. Da im Anwendungsdatensatz 922 für den Eintrag der Chipkennung kein Versatzwert spezifiziert ist, wird die Vorgabe "0000" in das Feld %O für einen variablen Parameter geladen. Das Feld %L für einen variablen Parameter wird auf den Wert des Felds SIZE im Eintrag $CHIP in der Kartenrahmenschablone gesetzt, d.h. auf "10" oder hexadezimal "0A". Das Feld %D eines variablen Parameters wird auf den Wert der ICCID, "1234509876" gesetzt. Der sich ergebende Befehl ist A0D000000A1234509876.
  • Die nächsten Befehle veranlassen das Kartenbetriebssystem dazu, den Namen des Karteninhabers im Kontonamensfeld im Kontenverzeichnis auf dem Chip abzuspeichern. Das System 100 übersetzt den Befehl SELECT ACCT in den entsprechenden Befehl für das Kartenbetriebssystem. Das System 100 lokalisiert den Eintrag SELECT im Datensatz 924 des Kartenbetriebssystems, den Eintrag ACCT im Datensatz der Kartenrahmenschablone, und es setzt den spezifizierten Verzeichnispfad für das im Eintrag ACCT definierte Kontenverzeichnis ein, d.h. "5F10", also für das Feld %F eines variablen Parameters im im Eintrag SELECT definierten Befehl. Der sich ergebende Befehl ist A0A40000025F10. In ähnlicher Weise veranlasst der Befehl SELECT NAME das System 100 dazu, die Kontennamensdatei "6F00" in das Feld %F eines variablen Parameters einzutragen. Der sich ergebende Befehl ist A0A40000026F00. Der abschließende Befehl in dieser Serie ist der Befehl WRITE. Das System 100 interpretiert den Befehl WRITE dadurch, dass es in %O den Vorgabewert "0000", in %L den Wert des Felds SIZE, "30" oder hex "1E", wie durch den Eintrag NAME im Datensatz der Kartenrahmenschablone einträgt, und für %D den Namen des Karterinhabers "Smith, James", für den ersten beispielhaften Datensatz 952 der Karteninhaberdaten, einsetzt, um den Befehl A0D000001ESmith, James~~~~~~~~~ zu erzeugen, wobei jede "~" eine Leerstelle repräsentiert, um den Namen bis auf 30 Zeichen aufzufüllen.
  • Das System 100 verarbeitet den Rest der Befehle im Datensatz 926 des Personalisierungsgeräts auf ähnliche Weise, um einen zusammenhängenden Datenstring zu erzeugen, der die Befehle zum Ausgeben einer Karte für den ersten beispielhaften Datensatz 952 von Karteninhaberdaten enthält:
    Figure 00360001
    Der Befehl $PR veranlasst das System 100 dazu, den Befehlsdatenstrom an das Personalisierungsgerät zu senden.
  • Die in den 11, 12 und 13 dargestellten Datenlayouts und die in Verbindung mit dem obigen Beispiel erörterten Beispielsdaten sind nur Beispiele, die zum Veranschaulichen der Funktionen der verschiedenen Ausführungsformen des Chipkarte-Personalisierungssystems 100 verwendet sind. Für den Fachmann ist es ersichtlich, dass die Layouts und die Daten erforderlicherweise durch die Umgebung festgelegt sind, in der sie verwendet werden.
  • Wie es für den Fachmann ebenfalls ersichtlich ist, umfasst das Chipkarte-Personalisierungssystem 100 auch alternative Ausführungsformen des Softwareprogramms, bei denen die Funktionen des Systems durch andere Module als den in den Figuren dargestellten ausgeführt werden. Das System 100 kann die Daten auf serielle oder parallele Weise, oder eine Kombination der beiden verarbeiten, ohne dass vom Grundgedanken oder Schutzumfang der Erfindung abgewichen wird. Das Softwareprogramm kann in einer von mehreren in weitem Umfang verfügbaren Programmiersprachen geschrieben werden, und die Module können als Unterroutinen, Untersysteme oder Objekte, abhängig von der gewählten Sprache codiert werden. In ähnlicher Weise werden vom System 100 verwendete Daten als logische Datensätze beschrieben und repräsentiert, die in einer Datenbank enthalten sind, jedoch ist die Erfindung nicht auf den beschriebenen Aufbau von Datensätzen beschränkt, noch ist die Verwendung irgendeines speziellen Typs eines Datenverwaltungssystems nahegelegt. Relationale Datenbanksysteme von Anbietern wie Oracle, Sybase, Informix oder Microsoft stellen die erforderliche Infrastruktur zum Verwalten der zugrundeliegenden Daten im System, sei es zentralisiert oder verteilt, bereit, jedoch kann eine Ersetzung durch andere organisierende Datenstrukturen, d.h. indizierte unstrukturierte Dateien, erfolgen, ohne dass der Schutzumfang der Erfindung verlassen wird.
  • Ferner sind auch alternative Ausführungsformen der Erfindung, die das System in Hardware, Firmware, oder einer Kombination von sowohl Hardware als auch Software implementieren, als auch die Verteilung der Module und/oder der Da ten auf andere Weise für den Fachmann ersichtlich, und sie liegen auch im Schutzumfang der Erfindung.
  • Es ist zu beachten, dass die obige Beschreibung veranschaulichend und nicht beschränkend sein soll. Dem Fachmann sind nach dem Durchsehen der obigen Beschreibung viele andere Ausführungsformen ersichtlich. Der Schutzumfang der Erfindung soll daher unter Bezugnahme auf die beigefügten Ansprüche, entsprechend dem vollen Schutzumfang von Äquivalenten, der derartigen Ansprüchen zugesprochen wird, bestimmt sein.

Claims (27)

  1. Verfahren zum Ausgeben von tragbaren programmierten Datenträgern (160) unter Verwendung eines Personalisierungssystems (100), das als Schnittstelle zwischen einem Kartenausgabe-Managementsystem (150) und einem Personalisierungsgerät (130) arbeitet und folgende Schritte durchführt: Erfassen (815, 105) von auf einen Benutzer des Datenträgers bezogenen Personalisierungsdaten von dem Kartenausgabe-Managementsystem (150) durch das Personalisierungssystem (100), und Übertragen der auf den Benutzer des Datenträgers bezogenen Personalisierungsdaten an das Personalisierungsgerät (130) in einer durch gerätecharakteristische Daten spezifizierten Weise zum Personalisieren und Ausgeben des Datenträgers an dem Personalisierungsgerät (130), gekennzeichnet durch folgende Schritte: Erfassen von Sicherheitsdaten von einer externen Sicherheitsquelle (128, 940) und Übertragen der Sicherheitsdaten an das Personalisierungsgerät gemäß Spezifizierung durch die gerätecharakteristischen Daten.
  2. Verfahren nach Anspruch 1, wobei die externe Sicherheitsquelle von dem Kartenausgabe-Managementsystem verschieden ist.
  3. Verfahren nach Anspruch 1 oder 2, wobei das Personalisierungssystem von der externen Sicherheitsquelle Sicherheitsdaten empfängt, die einem oder mehreren in einen Chip des Datenträgers programmierten sicheren Schlüsseln entsprechen.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Personalisierungssystem von der externen Sicherheitsquelle Sicherheitsdaten zur Verwendung durch das Personalisierungssystem empfängt, um die Unversehrtheit und Vertraulichkeit von Daten während des Personalisierungsschrittes sicherzustellen.
  5. Verfahren nach Anspruch 4, wobei die Sicherheitsdaten durch Betätigung eines Sicherheitsschlüssel-Managementmoduls (111) des Personalisierungssystems erfaßt werden.
  6. Verfahren nach Anspruch 4 oder 5, wobei die Daten-Unversehrtheit unter Verwendung eines digitalen Signaturmechanismus sichergestellt wird.
  7. Verfahren nach Anspruch 5, wobei das Sicherheitsschlüssel-Managementmodul mit einer von einer Sicherheitsschlüssel-Datenbank (128) der externen Sicherheitsquelle empfangenen Sicherheitsschlüssel-Aufzeichnung arbeitet, um Funktionen der Sicherheitsschlüssel-Authentifizierung, der Datenunversehrtheit und der Datenvertraulichkeit zu erfüllen.
  8. Verfahren nach Anspruch 4, wobei die Sicherheitsschlüsseldaten an das Personalisierungsgerät über eine Personalisierungsgerät-Schnittstelle (107) zusammen mit weiteren an den Datenträger übertragenen Daten übertragen werden.
  9. Verfahren nach Anspruch 7, wobei auf dem Datenträger zu codierende und von dem Kartenausgabe-Managementsystem empfangene verschlüsselte Daten unter Verwendung eines von der Sicherheitsschlüssel-Datenbank wiedergewonnenen Verschlüsselungsschlüssels entschlüsselt werden.
  10. Verfahren nach Anspruch 5, wobei das Sicherheitsschlüssel-Managementmodul einen Codehook zur Bereitstellung einer für die externe Sicherheitsquelle zugänglichen Gateway-Verbindung vermittelt.
  11. Verfahren nach Anspruch 10, wobei die Sicherheitsfunktionen von dem Gateway durch Betrieb eines von der externen Sicherheitsquelle ausgeführten Sicherheitsmanagementprogramms bereitgestellt werden.
  12. Verfahren nach Anspruch 10, wobei Codemodule über das Gateway von der externen Sicherheitsquelle empfangen und zur Bereitstellung von Sicherheitsfunktionen durch das Personalisierungssystem ausgeführt werden.
  13. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Personalisierungssystem auf von dem Kartenausgabeprozess vorgegebene Sicherheitsanforderungen, spezifiziert durch eine von einer Datenbank gewonnene Vorlagenaufzeichnung, prüft, wobei die Datenbank von einem seitens des Kartenausgabe-Managementsystems zugeführten Datenformat-Identifizierer identifiziert ist, und wobei das Personalisierungssystem erforderliche Sicherheitsdaten oder Funktionen von der externen Sicherheitsquelle gewinnt.
  14. Verfahren nach einem der Ansprüche 1 bis 12, wobei das Personalisierungssystem Identifizierer des Kartenbetriebssystems und des Personalisierungsgeräts an die externe Sicherheitsquelle durchläßt, um die erforderlichen Sicherheitsdaten oder Funktionen zu identifizieren.
  15. Personalisierungssystem (100) zur Verwendung bei der Ausgabe von tragbaren programmierten Datenträgern (160) mit einer Einrichtung (101, 107) zum Anschluß als Schnittstelle zwischen einem Kartenausgabe-Managementsystem (150) und einem Personalisierungsgerät (130) mit einer Kartenausgabe-Managementsystem-Schnittstelle (101) zum Erfassen von auf einen Benutzer des Datenträgers bezogenen Personalisierungsdaten von dem Kartenausgabe-Managementsystem (150) durch das Personalisierungssystem (100) und einer Personalisierungsgerät-Schnittstelle (107) zum übertragen der auf den Benutzer des Datenträgers bezogenen Personalisierungsdaten an das Personalisierungsgerät (150) in einer von gerätecharakteristischen Daten spezifizierten Weise zum Personalisieren und Ausgeben des Datenträgers an dem Personalisierungsgerät (130), gekennzeichnet durch ein Sicherheitsschlüssel-Managementmodul (111) zum Erfassen von Sicherheitsdaten von einer externen Sicherheitsquelle (128, 940) und eine Einrichtung zum Übertragen der Sicherheitsdaten an das Personalisierungsgerät gemäß Spezifizierung durch die gerätecharakteristischen Daten.
  16. System nach Anspruch 15, wobei die externe Sicherheitsquelle von dem Kartenausgabe-Managementsystem verschieden ist.
  17. System nach Anspruch 15 oder 16, wobei das Personalisierungssystem so betätigbar ist, dass es von der externen Sicherheitsquelle Sicher heitsdaten empfängt, die einem oder mehreren in einen Chip des Datenträgers programmierten sicheren Schlüsseln entsprechen.
  18. System nach einem der Ansprüche 15 bis 17, wobei das Personalisierungssystem so betätigbar ist, dass es von der externen Sicherheitsquelle Sicherheitsdaten zur Verwendung durch das Personalisierungssystem empfängt, um die Unversehrtheit und Vertraulichkeit von Daten während des Personalisierungsschrittes sicherzustellen.
  19. System nach Anspruch 18, wobei die Daten-Unversehrtheit unter Verwendung eines digitalen Signaturmechanismus sichergestellt wird.
  20. System nach Anspruch 15, wobei das Sicherheitsschlüssel-Managementmodul so betätigbar ist, dass er eine von einer Sicherheitsschlüssel-Datenbank (128) der externen Sicherheitsquelle empfangenen Sicherheitsschlüssel-Aufzeichnung verwendet, um Funktionen der Sicherheitsschlüssel-Authentifizierung, der Datenunversehrtheit und der Datenvertraulichkeit zu erfüllen.
  21. System nach Anspruch 18, wobei die Sicherheitsschlüsseldaten an das Personalisierungsgerät über eine Personalisierungsgerät-Schnittstelle zusammen mit weiteren an den Datenträger übertragenen Daten übertragen werden.
  22. System nach Anspruch 15, wobei das Sicherheitsschlüssel-Managementmodul einen Codehook zur Bereitstellung einer für die externe Sicherheitsquelle zugänglichen Gateway-Verbindung vermittelt.
  23. System nach Anspruch 22, wobei das Personalisierungssystem so betätigbar ist, dass es über das Gateway von der externen Sicherheitsquelle empfangene Codemodule zur Bereitstellung von Sicherheitsfunktionen ausführt.
  24. System nach einem der Ansprüche 15 bis 23, wobei das Personalisierungssystem so betätigbar ist, dass es auf von dem Kartenausgabeprozess vorgegebene Sicherheitsanforderungen, spezifiziert durch eine von einer Datenbank gewonnene Vorlagenaufzeichnung, prüft, wobei die Datenbank von einem seitens des Kartenausgabe-Managementsystems zugeführten Datenformat-Identifizierer identifiziert ist, und erforderliche Sicherheitsdaten oder Funktionen von der externen Sicherheitsquelle gewinnt.
  25. System nach einem der Ansprüche 15 bis 23, wobei das Personalisierungssystem so betätigbar ist, dass es Identifizierer des Kartenbetriebssystems und des Personalisierungsgeräts an die externe Sicherheitsquelle durchläßt, um die erforderlichen Sicherheitsdaten oder Funktionen zu identifizieren.
  26. Computerprogramm mit Instruktionen zur Steuerung eines Personalisierungssystems zur Durchführung sämtlicher Schritte des Verfahrens nach einem der Ansprüche 1 bis 14.
  27. Speichermedium, auf dem ein Computerprogramm gemäß Anspruch 26 gespeichert ist.
DE69736752T 1996-04-15 1997-04-14 System und Vorrichtung zum Personalisieren von Chipkarten Expired - Lifetime DE69736752T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US1574396P 1996-04-15 1996-04-15
US15743P 1996-04-15
US755459 1996-11-22
US08/755,459 US5889941A (en) 1996-04-15 1996-11-22 System and apparatus for smart card personalization

Publications (2)

Publication Number Publication Date
DE69736752D1 DE69736752D1 (de) 2006-11-09
DE69736752T2 true DE69736752T2 (de) 2007-02-01

Family

ID=26687742

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69736752T Expired - Lifetime DE69736752T2 (de) 1996-04-15 1997-04-14 System und Vorrichtung zum Personalisieren von Chipkarten
DE69720201T Expired - Lifetime DE69720201T2 (de) 1996-04-15 1997-04-14 System und vorrichtung zum personalisieren von chipkarten

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69720201T Expired - Lifetime DE69720201T2 (de) 1996-04-15 1997-04-14 System und vorrichtung zum personalisieren von chipkarten

Country Status (17)

Country Link
US (5) US5889941A (de)
EP (1) EP0894312B1 (de)
JP (3) JP2000508794A (de)
CN (1) CN1187709C (de)
AT (2) ATE235719T1 (de)
AU (1) AU717870B2 (de)
BR (1) BR9708673A (de)
CA (1) CA2251689C (de)
DE (2) DE69736752T2 (de)
DK (1) DK0894312T3 (de)
ES (2) ES2195139T3 (de)
HK (1) HK1021424A1 (de)
IL (1) IL126583A (de)
NO (1) NO330751B1 (de)
NZ (1) NZ332406A (de)
PT (2) PT894312E (de)
WO (1) WO1997039424A1 (de)

Families Citing this family (255)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2734937B1 (fr) * 1995-05-30 1997-07-25 Syseca Systeme a cartes a puce intelligentes
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US6118492A (en) * 1996-08-14 2000-09-12 Starsight Telecast, Inc. Guide system and method of operation
ES2184066T3 (es) 1996-10-25 2003-04-01 Schlumberger Systems & Service Uso de un lenguaje de programacion de alto nivel con microcontrolador.
US6202155B1 (en) * 1996-11-22 2001-03-13 Ubiq Incorporated Virtual card personalization system
MY119618A (en) * 1996-12-06 2005-06-30 Nippon Telegraph & Telephone Internet accessing system using card readers and dual cards with information pertaining to log on
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
DE19720431A1 (de) * 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
GB2326010A (en) * 1997-06-07 1998-12-09 Ibm Data processing system using active tokens
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
FR2766945B1 (fr) * 1997-07-29 1999-10-29 Leroux Gilles Sa Machine de personnalisation a haute cadence
EP0895204B1 (de) * 1997-08-01 2003-12-10 Kabushiki Kaisha Toshiba Chipkartenausgabesystem und -verfahren
EP1023703B1 (de) * 1997-10-14 2004-06-09 Visa International Service Association Personalisieren von chipkarten
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
FR2775099B1 (fr) * 1998-02-13 2000-03-31 Schlumberger Ind Sa Procede de fabrication d'une carte a circuit integre
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6199762B1 (en) * 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US6196459B1 (en) * 1998-05-11 2001-03-06 Ubiq Incorporated Smart card personalization in a multistation environment
KR20000009369A (ko) 1998-07-23 2000-02-15 윤종용 피씨카드를장착가능한컴퓨터시스템및그것의부팅방법
US6632250B1 (en) * 1998-09-11 2003-10-14 Datacard Corporation Method and system for creating a card
US6192436B1 (en) * 1998-09-18 2001-02-20 Xilinx Inc. System and method for configuration of electronic devices using a smart card which having configuration data stored therein
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
FR2785694B1 (fr) * 1998-11-05 2001-01-12 Gemplus Card Int Systeme de personnalisation de cartes a puce
US6195700B1 (en) * 1998-11-20 2001-02-27 International Business Machines Corporation Application protocol data unit management facility
DE19858343A1 (de) * 1998-12-17 2000-06-21 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Herstellen von personalisierten Chipkarten
US6687714B1 (en) * 1999-03-01 2004-02-03 Citicorp Development Center, Inc. Method and system for managing transaction card data
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US20020180993A1 (en) * 1999-05-07 2002-12-05 Klinefelter Gary M. Identification card printer having multiple controllers
US6796494B1 (en) 1999-06-18 2004-09-28 Steven M. Gonzalo Method and system for configuring a publicly accessible computer system
WO2001001622A2 (en) * 1999-06-28 2001-01-04 Starpay.Com, Inc. Apparatus and method for performing secure network transactions
FR2795835B1 (fr) * 1999-07-01 2001-10-05 Bull Cp8 Procede de verification de transformateurs de codes pour un systeme embarque, notamment sur une carte a puce
DE19939280A1 (de) * 1999-08-19 2001-02-22 Ibm Sicheres Personalisieren von Chipkarten
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US20050139650A1 (en) * 1999-09-20 2005-06-30 Gonzalo Steven M. Method and system for configuring a publicly accessible computer system
DE19958559A1 (de) * 1999-12-04 2001-06-07 Orga Kartensysteme Gmbh Verfahren zur Initialisierung und/oder Personalisierung von Chipkarten sowie eine entsprechende Einrichtung
GB0001230D0 (en) * 2000-01-19 2000-03-08 Softcard Solutions Ltd Smart card application builder system
WO2001054086A1 (en) * 2000-01-19 2001-07-26 Softcard Solutions Limited Programming data carriers
US8543423B2 (en) * 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US8429041B2 (en) * 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7588180B1 (en) 2000-01-28 2009-09-15 International Apparel Group, Llc Multi-application smart card with currency exchange, location tracking, and personal identification capabilities
US7493497B1 (en) * 2000-02-03 2009-02-17 Integrated Information Solutions Digital identity device
US6588673B1 (en) * 2000-02-08 2003-07-08 Mist Inc. Method and system providing in-line pre-production data preparation and personalization solutions for smart cards
AU2001238519A1 (en) * 2000-02-18 2001-08-27 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US6912578B1 (en) * 2000-02-25 2005-06-28 Sun Microsystems, Inc. Method and apparatus for improving utilization of a resource on a shared client
AUPQ585100A0 (en) * 2000-02-25 2000-03-16 Canon Kabushiki Kaisha Customisable filter interface
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US8121941B2 (en) 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
US6715078B1 (en) 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
DE60015810T2 (de) 2000-04-11 2005-10-27 Visa International Service Association, Foster City Integriertes verfahren zur herstellung von chipkarten
AU2001267188A1 (en) * 2000-06-06 2001-12-17 Albert D. March System and method for transferring funds
US20090150294A1 (en) * 2000-06-06 2009-06-11 March Albert D Systems and methods for authenticating financial transactions involving financial cards
FR2809847B1 (fr) * 2000-06-06 2002-08-30 Gemplus Card Int Procede de personnalisation electrique de carte a puce
JP4577950B2 (ja) * 2000-06-23 2010-11-10 大日本印刷株式会社 非接触型icカードの発行処理システム
JP3578057B2 (ja) * 2000-07-06 2004-10-20 株式会社日立製作所 Id管理システム
CA2384498C (en) * 2000-07-11 2012-02-14 Klaus Ulrich Klosa Method for the initialisation of mobile data carriers
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
JP2002041695A (ja) * 2000-07-27 2002-02-08 Hitachi Ltd 証明書発行方法及び証明書確認方法及び証明書発行センターシステム
AU2000267747A1 (en) * 2000-08-14 2002-02-25 Starpay.Com, Inc. Apparatus and method for performing secure network transactions
EP1187065A3 (de) * 2000-09-05 2002-07-31 ACG Aktiengesellschaft für Chipkarten und Informationssysteme Verfahren zur Serienherstellung von Chips, insbesondere für SIM-Karten
US20020128977A1 (en) * 2000-09-12 2002-09-12 Anant Nambiar Microchip-enabled online transaction system
US20020165906A1 (en) * 2000-09-14 2002-11-07 Glenn Ricart Method and system for computer personalization
US20020099473A1 (en) * 2000-11-08 2002-07-25 Paul Amadeo Integrated computer-aided design (CAD) and robotic systems for rapid prototyping and manufacture of smart cards
US6513721B1 (en) * 2000-11-27 2003-02-04 Microsoft Corporation Methods and arrangements for configuring portable security token features and contents
US6729549B2 (en) * 2000-12-19 2004-05-04 International Business Machines Corporation System and method for personalization of smart cards
US7191938B2 (en) * 2000-12-26 2007-03-20 Dynamic Solutions International Corporation Systems and methods for enterprise based issuance of identification cards
US7757094B2 (en) * 2001-02-27 2010-07-13 Qualcomm Incorporated Power management for subscriber identity module
US7137003B2 (en) * 2001-02-27 2006-11-14 Qualcomm Incorporated Subscriber identity module verification during power management
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US6655587B2 (en) * 2001-03-21 2003-12-02 Cubic Corporation Customer administered autoload
US7134134B2 (en) * 2001-03-24 2006-11-07 Microsoft Corporation Electronic program guide hardware card
US20020138759A1 (en) * 2001-03-26 2002-09-26 International Business Machines Corporation System and method for secure delivery of a parcel or document
US20020143901A1 (en) * 2001-04-03 2002-10-03 Gtech Rhode Island Corporation Interactive media response processing system
FR2823330B1 (fr) * 2001-04-10 2004-08-20 Gemplus Card Int Procede et systeme de gestion de donnees destinees a etre stockees dans une memoire, par exemple du code d'une application charge dans une carte a puce programmable
EP1251449A1 (de) * 2001-04-17 2002-10-23 Thomson Licensing S.A. Sytem mit Deaktivierung der IC Karte vor einer Hardwarerückstellung
DE10123664A1 (de) * 2001-05-15 2002-11-21 Giesecke & Devrient Gmbh Verfahren zur Schlüsselgenerierung für Signaturkarten
US7542942B2 (en) * 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
FR2826747B1 (fr) * 2001-07-02 2005-02-25 Gemplus Card Int Procede et dispositif de traitement de donnees pour la personnalisation d'une application sur un dispositif communicant portatif, par exemple une carte a puce
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8960535B2 (en) * 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7762457B2 (en) * 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US20090008441A1 (en) * 2001-07-10 2009-01-08 Xatra Fund Mx, Llc Tracking rf transaction activity using a transaction device identifier
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
FR2828358B1 (fr) * 2001-08-02 2004-01-16 Gemplus Card Int Procede et dispositif de mise en compatibilite de communication sur reseau de terminaux, par exemple pour permettre un dialogue avec une application sur une carte a puce
JP2003058829A (ja) * 2001-08-16 2003-02-28 Konica Corp Idカード作成システム
US7162736B2 (en) 2001-08-20 2007-01-09 Schlumberger Omnes, Inc. Remote unblocking with a security agent
DE60217370T2 (de) * 2001-08-24 2007-10-11 Cubic Corp., San Diego Universelle ticket-transportvorrichtung
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
AU2002366416A1 (en) 2001-12-17 2003-06-30 Koninklijke Philips Electronics N.V. Communication station for inventorizing transponders by means of selectable memory areas of the transponders
US6902107B2 (en) * 2002-01-28 2005-06-07 Datacard Corporation Card personalization system and method
US6662999B1 (en) * 2002-02-26 2003-12-16 Connecticut General Life Insurance, Co. System and method for generating an identification card
US7430762B2 (en) * 2002-03-01 2008-09-30 Fargo Electronics, Inc. Identification card manufacturing security
US7290146B2 (en) * 2004-05-03 2007-10-30 Fargo Electronics, Inc. Managed credential issuance
US20060037065A1 (en) * 2002-03-01 2006-02-16 Fargo Electronics, Inc. Prevention of unauthorized credential production in a credential production system
EP1347373A3 (de) * 2002-03-20 2005-02-02 Seiko Epson Corporation Anordnung zur Verarbeitung von Befehlen verschiedener Befehlsatzarchitekturen
US6706068B2 (en) 2002-04-23 2004-03-16 Bret A. Ferree Artificial disc replacements with natural kinematics
AU2003204431A1 (en) * 2002-05-31 2003-12-18 Child Safety Network Limited Raising an alert
EP1515266A4 (de) * 2002-06-14 2008-03-05 Jcb Co Ltd Kartenausgabesystem und kartenausgabeverfahren
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US7774273B2 (en) 2002-07-30 2010-08-10 Acs State & Local Solutions, Inc. Systems and methods for processing benefits
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7534476B2 (en) * 2002-09-16 2009-05-19 Avery Dennison Corporation Identification badge construction
US7172113B2 (en) * 2002-09-16 2007-02-06 Avery Dennison Corporation System and method for creating a display card
US7147148B2 (en) * 2002-09-20 2006-12-12 Ruediger Guenter Kreuter Remote personalization and issuance of identity documents
US8340979B2 (en) 2002-10-01 2012-12-25 Acs State & Local Solutions, Inc. Systems and methods for electronically processing government sponsored benefits
US7587434B2 (en) 2002-10-01 2009-09-08 Acs State & Local Solutions, Inc. Method and system for managing a distributed transaction process
US6718871B1 (en) * 2003-01-14 2004-04-13 Hewlett-Packard Development Company, L.P. Providing printing and embossing data over a single data path
US8269793B2 (en) * 2003-02-18 2012-09-18 Serverside Group Limited Apparatus and method for manipulating images
GB0305806D0 (en) * 2003-03-13 2003-04-16 Ecebs Ltd Smartcard based value transfer
US20040193759A1 (en) * 2003-03-31 2004-09-30 Scott Roger M. Method and system for providing a smart card scripting tool
US8589335B2 (en) * 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
WO2005031656A1 (en) * 2003-09-22 2005-04-07 Cubic Corporation Mass transit bus fare box
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
CH716409B1 (de) * 2003-11-12 2021-01-29 Legic Identsystems Ag Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation.
US7070100B2 (en) * 2003-11-18 2006-07-04 Datacard Corporation Desktop card printer with embedded PCL, Telnet, and USB hub and method for using same
JP4496771B2 (ja) * 2003-12-19 2010-07-07 株式会社日立製作所 Icカードシステム及びアプリケーション搭載方法
US20050167487A1 (en) * 2004-02-02 2005-08-04 Conlon Jennifer L. System and method for customizing designs for credit cards, ATM/debit cards, checks, gift cards, and membership cards
GB0407042D0 (en) * 2004-02-17 2004-04-28 Serverside Graphics Ltd Secure production facility
US20080313205A1 (en) * 2004-03-29 2008-12-18 Serverside Group Limited Card Design System
US8918900B2 (en) * 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US7472827B2 (en) * 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
US20060074718A1 (en) * 2004-05-20 2006-04-06 Idexx Laboratories, Inc. Portable veterinary medical record apparatus and method of use
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
WO2006019704A1 (en) * 2004-07-15 2006-02-23 Avery Dennison Corporation Printing stock with a label for making a security badge
US20060074713A1 (en) * 2004-10-04 2006-04-06 Conry Anne M Patient identification card system and method for efficient medical care
CN101069187B (zh) * 2004-10-19 2010-09-15 威泰克公司 保密卡和方法
DE102004058020A1 (de) * 2004-12-01 2006-06-08 Siemens Ag Verfahren zur Personalisierung von Chipkarten
US7387233B2 (en) * 2004-12-14 2008-06-17 Renesas Technology Corp. RFID card issuing system
US7290705B1 (en) 2004-12-16 2007-11-06 Jai Shin System and method for personalizing and dispensing value-bearing instruments
US7232073B1 (en) * 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
KR100703732B1 (ko) * 2005-01-19 2007-04-05 삼성전자주식회사 식별 모듈의 레코드 정보를 저장하여 데이터 처리 속도를향상시키는 방법 및 장치
US20070187516A1 (en) * 2005-06-20 2007-08-16 Rotuba Extruders, Inc. Scented authorization card and method of manufacture
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8099187B2 (en) 2005-08-18 2012-01-17 Hid Global Corporation Securely processing and tracking consumable supplies and consumable material
US20070043684A1 (en) * 2005-08-18 2007-02-22 Fargo Electronics, Inc. Central Management of a Credential Production System
US7309007B2 (en) * 2005-10-04 2007-12-18 First Data Corporation Systems and methods for personalizing transaction cards
DE102005052888A1 (de) * 2005-11-07 2007-05-16 Giesecke & Devrient Gmbh Verfahren zur Personalisierung von tragbaren Datenträgern
US8903744B2 (en) * 2005-11-18 2014-12-02 Xerox Corporation System and method for controlling access to personal identification information contained in documents
US7844829B2 (en) * 2006-01-18 2010-11-30 Sybase, Inc. Secured database system with built-in antivirus protection
WO2008054512A2 (en) * 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US8429724B2 (en) * 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
DE102006021382B4 (de) * 2006-05-08 2015-08-20 Giesecke & Devrient Gmbh Personalisierung von portablen Datenträgern
US8996421B2 (en) * 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8095466B2 (en) * 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070265966A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Content delivery systems and methods to operate the same
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8001565B2 (en) * 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US20070265973A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Methods and apparatus to protect content in home networks
US7967194B2 (en) * 2006-05-17 2011-06-28 Mastercard International Incorporated Centralized issuer hub for transaction card customization
EP1873728B1 (de) * 2006-06-29 2013-11-27 Incard SA Verfahren zur Konfigurierung einer IC-Karte für den Empfang von Personalisierungsbefehlen
WO2008003772A1 (en) * 2006-07-07 2008-01-10 Gemplus Device and method for personalising a portable electronic device
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US8527354B2 (en) * 2006-08-08 2013-09-03 Serverside Group Limited Affinity group
FR2908202B1 (fr) * 2006-11-07 2009-03-13 Oberthur Card Syst Sa Procede et dispositif de personnalisation d'une entite electronique portable
EP1936574A1 (de) * 2006-12-01 2008-06-25 Cassis International PTE Ltd. CAP-Datei zur Personalisierung von Java-Anwendungen
US20080265020A1 (en) * 2007-02-09 2008-10-30 Business Intelligent Processing Systems Plc System and method for performing payment transactions, verifying age, verifying identity, and managing taxes
WO2008101049A2 (en) * 2007-02-14 2008-08-21 Datacard Corporation Framework for enhanced production of personalized documents
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
US11049372B2 (en) 2007-06-13 2021-06-29 CPI Card Group—Colorado, Inc. System and methods for generating user interfaces for custom card design session
US7992774B2 (en) * 2007-06-13 2011-08-09 Image Asset Management Inc. System and methods for creating a user customized bank card
US20090006439A1 (en) * 2007-06-26 2009-01-01 General Electric Company Smart, secured remote patient registration workflow systems and methods using a kiosk model
US7806338B1 (en) 2007-08-01 2010-10-05 Dynamic Solutions International Real time card printing systems and methods
US20100253470A1 (en) * 2007-10-22 2010-10-07 Microlatch Pty Ltd Transmitter For Transmitting A Secure Access Signal
US20090108055A1 (en) * 2007-10-26 2009-04-30 Microsoft Corporation Personalizable cards shared via a computerized card service
US8681991B2 (en) * 2008-04-01 2014-03-25 Kaba Ag System and method for providing user media
US20090259578A1 (en) * 2008-04-09 2009-10-15 Visa U.S.A. Inc. Customer exclusive data
US20110264926A1 (en) * 2008-09-12 2011-10-27 Guthery Scott B Use of a secure element for writing to and reading from machine readable credentials
US9032058B2 (en) * 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US8401964B2 (en) * 2009-04-28 2013-03-19 Mastercard International Incorporated Apparatus, method, and computer program product for encoding enhanced issuer information in a card
KR101122470B1 (ko) * 2009-06-08 2012-02-29 에스케이플래닛 주식회사 다수 타입의 전자화폐 식별 시스템 및 방법, 그리고 이에 적용되는 장치
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
EP2558997A4 (de) * 2010-04-13 2016-01-20 Mastercard International Inc Verfahren und vorrichtung für globale ersatzkartendienste
GB2480430A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers using encrypted data transfer
GB2480431A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers using unique identifiers for data
GB2480429A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers by use of a data preparation parameter
US8397376B2 (en) 2010-08-26 2013-03-19 CPI Card Group—Colorado, Inc. System for automated production processing of smart cards
CN102088349B (zh) * 2010-12-27 2013-07-10 深圳市国民电子商务有限公司 一种智能卡个人化的方法及系统
US10353645B2 (en) 2011-07-01 2019-07-16 Entrust Datacard Corporation User interface for a customized personalization document printer of an instant issuance system
EP2555174A1 (de) 2011-08-04 2013-02-06 Giesecke & Devrient GmbH Verfahren und System zur Ausgabe tragbarer Datenträger
SG2014010821A (en) * 2011-09-14 2014-06-27 Infosys Ltd A method and system for securing data on a financial transaction instrument
US8733645B2 (en) * 2011-10-28 2014-05-27 Lg Cns Co., Ltd. Unified transportation payment system
CN102693455B (zh) * 2012-05-04 2016-09-14 武汉天喻信息产业股份有限公司 一种基于金融ic卡的数据准备全自动化系统及方法
CN103426238B (zh) * 2012-05-23 2017-02-15 中兴通讯股份有限公司 一种基于插件的一卡通通用发卡系统及方法
FR2999003B1 (fr) * 2012-11-30 2015-01-09 Oberthur Technologies Procede de personnalisation de puces electroniques et plateforme de personnalisation correspondante
CN103281219B (zh) * 2013-06-04 2016-08-10 东信和平科技股份有限公司 一种监听isoiec7816-3接口数据交互的方法及装置
US10121131B2 (en) * 2013-07-31 2018-11-06 Mastercard International Incorporated Change on card method and apparatus
SG2013071964A (en) * 2013-09-24 2015-04-29 Mastercard Asia Pacific Pte Ltd A method for electrically personalizing a payment chip and a payment chip
CN103544454B (zh) * 2013-10-12 2017-04-26 东信和平科技股份有限公司 基于脚本处理的智能卡个人化发卡方法、装置及系统
US8886570B1 (en) * 2013-10-29 2014-11-11 Quisk, Inc. Hacker-resistant balance monitoring
CN103559464B (zh) * 2013-10-31 2016-08-24 东信和平科技股份有限公司 社保ic卡个人化方法、装置及系统
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
JP2016207069A (ja) * 2015-04-27 2016-12-08 株式会社東芝 Icカード発行用のデータ処理装置、icカードの発行データ生成プログラム、および、icカードの発行データ生成方法
CN107787479A (zh) 2015-06-25 2018-03-09 恩图鲁斯特咨询卡有限公司 即时发行系统的远程监控和管理
CN105160585A (zh) * 2015-08-18 2015-12-16 珠海保税区星汉智能卡股份有限公司 一种跨平台的智能卡个人化生产系统及控制方法
CN105391541B (zh) * 2015-09-30 2019-02-19 金邦达有限公司 一种卡片个人化数据处理装置及方法
WO2017166101A1 (zh) * 2016-03-30 2017-10-05 李昕光 制卡系统
US20180130049A1 (en) * 2016-11-08 2018-05-10 Jason Michael Busch Card with information features and methods of making the same
CN108123795B (zh) * 2016-11-28 2020-01-10 广东国盾量子科技有限公司 量子密钥芯片的发行方法、应用方法、发行平台及系统
US20190197525A1 (en) * 2017-12-21 2019-06-27 Entrust Datacard Corporation Secure end-to-end personalization of smart cards
IT201900017561A1 (it) * 2019-09-30 2021-03-30 St Microelectronics Srl "Procedimento per introdurre dati di personalizzazione in memorie non volatile di una pluralità di circuiti integrati, in particolare in carte a circuito integrato, corrispondente sistema e prodotto informatico"
US11354650B2 (en) 2019-12-16 2022-06-07 Mastercard International Incorporated Payment card asset construction service
DE202022101609U1 (de) 2022-03-28 2022-04-13 Sarkar Manash Blockchain-fähiges tragbares Gerät für öffentliche Vertriebszentren
IT202200011084A1 (it) * 2022-05-26 2023-11-26 St Microelectronics Srl Procedimento per introdurre dati di personalizzazione in memorie non volatile di una pluralità di circuiti integrati, in particolare in carte a circuito integrato, corrispondente sistema e prodotto informatico
CA3177499A1 (en) * 2022-09-29 2024-03-29 Giesecke+Devrient Mobile Security Gmbh Access provisions for virtual cards
EP4422119A1 (de) * 2023-02-22 2024-08-28 Sebastien Armleder Verfahren zur ausgabe einer personalisierten benutzervorrichtung

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2575566B1 (fr) 1984-12-28 1990-06-22 Bull Sa Procede pour personnaliser des supports portatifs tels que des cartes
US4874935A (en) * 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
US4742215A (en) 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
FR2602603B1 (fr) * 1986-08-08 1988-11-18 Bonnemoy Marc Appareil de personnalisation automatique de cartes
JPS6356785A (ja) 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
US4827425A (en) 1986-10-31 1989-05-02 Thorn Emi Malco, Incorporated System for personalization of integrated circuit microchip cards
JPS63197293A (ja) 1987-02-12 1988-08-16 Toshiba Corp Icカ−ド発行システム
JPS63231692A (ja) 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
US4747706A (en) 1987-08-17 1988-05-31 Datacard Corporation Embossing method and apparatus
US4968873A (en) * 1987-09-08 1990-11-06 Juergen Dethloff Smart card issuing and receiving apparatus
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
JPH0668878B2 (ja) 1987-10-19 1994-08-31 富士通機電株式会社 磁気カード発行装置
US4825054A (en) * 1988-02-16 1989-04-25 Datacard Corporation Method and apparatus for parallel integrated circuit card initialization and embossing
FR2638002A1 (fr) 1988-08-26 1990-04-20 Unidel Securite Procede de personnalisation pour cartes a microcalculateur et systeme pour sa mise en oeuvre
US5025399A (en) * 1988-09-23 1991-06-18 Datacard Corporation Method and apparatus for personalizing plastic cards
JPH02118869A (ja) 1988-10-28 1990-05-07 Tokyo Electric Co Ltd データ処理方式
JP2703957B2 (ja) 1988-11-30 1998-01-26 株式会社東芝 携帯可能媒体への記録装置及び記録方法
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
DK279089D0 (da) 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
JPH0334084A (ja) 1989-06-30 1991-02-14 Toshiba Corp 携帯可能記憶媒体への記録装置
DE3927270C2 (de) 1989-08-18 1996-07-11 Deutsche Telekom Ag Verfahren zum Personalisieren von Chipkarten
JP2854636B2 (ja) * 1989-11-30 1999-02-03 株式会社東芝 携帯可能媒体の発行装置及び発行方法
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
ATE100229T1 (de) 1990-07-20 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem.
JPH05314322A (ja) 1991-06-11 1993-11-26 Dainippon Printing Co Ltd Icカード発行システム
US5266781A (en) * 1991-08-15 1993-11-30 Datacard Corporation Modular card processing system
SE468068C (sv) 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
US5268963A (en) * 1992-06-09 1993-12-07 Audio Digital Imaging Inc. System for encoding personalized identification for storage on memory storage devices
JP2935613B2 (ja) * 1992-10-15 1999-08-16 沖電気工業株式会社 Icカードおよびicカードシステム
US5332889A (en) 1992-12-18 1994-07-26 Datacard Corporation Integrated circuit card programming device
US6335799B1 (en) * 1993-01-21 2002-01-01 Efunds Corporation Plastic card personalizer system
JP3568970B2 (ja) 1993-04-12 2004-09-22 株式会社東芝 Icカード発行装置
US5524857A (en) 1993-08-11 1996-06-11 Eisenberg; Ahikam Multi use flag holder apparatus
US5649118A (en) 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5578808A (en) * 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
JPH09508719A (ja) * 1994-02-04 1997-09-02 データカード・コーポレーション カード作成装置およびその方法
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
SE502424C2 (sv) 1994-02-17 1995-10-16 Telia Ab Metod och anordning vid certifikathanteringssystem
JP3645587B2 (ja) 1994-05-18 2005-05-11 大日本印刷株式会社 Icカードアクセス用パターンファイルの作成支援装置
JP3545045B2 (ja) 1994-05-18 2004-07-21 大日本印刷株式会社 Icカードアクセス用パターンファイルの作成方法
JP3369306B2 (ja) 1994-05-18 2003-01-20 大日本印刷株式会社 個人情報記録媒体を発行するシステムに個人情報を配給する装置
JPH07334631A (ja) 1994-06-03 1995-12-22 Dainippon Printing Co Ltd Icカード発行処理システム
DE4427163A1 (de) * 1994-08-01 1996-02-08 Abb Management Ag Druckgasschalter
FR2725540B1 (fr) 1994-10-07 1997-01-03 Serpeinesm Sa Procede de personnalisation en serie de cartes
CA2141756A1 (en) * 1994-12-22 1996-06-23 Pietro De Rosa Personalized individual secured card production device
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
DE19536548A1 (de) * 1995-09-29 1997-04-03 Ibm Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte
EP0778553B1 (de) 1995-12-08 2004-07-28 Kabushiki Kaisha Toshiba Verfahren und System zum Ausgeben vor tragbaren Datenträgern
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5889941A (en) 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
JP2005243309A (ja) 2004-02-24 2005-09-08 Matsushita Electric Works Ltd 照明器具

Also Published As

Publication number Publication date
EP0894312A4 (de) 1999-09-01
CN1222988A (zh) 1999-07-14
JP2000508794A (ja) 2000-07-11
US20070118474A1 (en) 2007-05-24
DK0894312T3 (da) 2003-07-21
HK1021424A1 (en) 2000-06-09
PT894312E (pt) 2003-08-29
US5889941A (en) 1999-03-30
CA2251689A1 (en) 1997-10-23
US20110166999A1 (en) 2011-07-07
NO330751B1 (no) 2011-07-04
ES2272885T3 (es) 2007-05-01
DE69736752D1 (de) 2006-11-09
JP2006072998A (ja) 2006-03-16
AU2729897A (en) 1997-11-07
AU717870B2 (en) 2000-04-06
DE69720201T2 (de) 2004-02-05
ES2195139T3 (es) 2003-12-01
NO984821D0 (no) 1998-10-15
NO984821L (no) 1998-12-15
CA2251689C (en) 2007-09-18
JP2010049711A (ja) 2010-03-04
US20030050899A1 (en) 2003-03-13
US6014748A (en) 2000-01-11
NZ332406A (en) 2001-01-26
US8301300B2 (en) 2012-10-30
EP0894312A1 (de) 1999-02-03
EP0894312B1 (de) 2003-03-26
CN1187709C (zh) 2005-02-02
PT1333408E (pt) 2007-01-31
WO1997039424A1 (en) 1997-10-23
ATE235719T1 (de) 2003-04-15
DE69720201D1 (de) 2003-04-30
IL126583A0 (en) 1999-08-17
IL126583A (en) 2002-02-10
ATE341052T1 (de) 2006-10-15
BR9708673A (pt) 2000-01-04

Similar Documents

Publication Publication Date Title
DE69736752T2 (de) System und Vorrichtung zum Personalisieren von Chipkarten
DE69916260T2 (de) Verfahren und Geräte für dynamische Smartkarten-Synchronisierung und Personalisierung
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69807210T2 (de) Gesichertes mehrzweckkartensystem und -verfahren
DE69127560T2 (de) Gegenseitiges Erkennungssystem
DE19522527A1 (de) Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte
EP1222563A2 (de) System zur ausführung einer transaktion
EP1762988A1 (de) System und Vorrichtung zur Personalisierung von Chipkarten
RU2260849C2 (ru) Система и устройство персонализации интеллектуальных карточек
DE202012100800U1 (de) Erfassungssystem und elektronisches Einnahmen/Ausgaben-Belegführungssystem
KR100508351B1 (ko) 스마트카드개인화시스템및장치
WO2022253424A1 (de) Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte
EP1751904B1 (de) Verfahren und vorrichtung zur ansteuerung eines mobilfunkendgerätes, insbesondere in einem drahtlos-modul oder -terminal, mit rückübertragung von verwendeten steuerbefehlen
EP1333408B1 (de) System und Vorrichtung zum Personalisieren von Chipkarten
EP1903489A1 (de) Zahlungssystem und Verfahren zum elektronischen Bezahlen
EP3766032A1 (de) Registrieren von elektronischen zahlungsmitteln
WO2005112383A1 (de) Verfahren zum festlegen des zugriffs auf daten sowie ein kommunikationssystem
DE29807597U1 (de) Ladeterminal für Geldkarten
DE29623368U1 (de) Multimediales, bidirektionales Kommunikationssystem
EP1495452A2 (de) Sicherheitsmodul für ein endgerät zum transferieren von elektronischen werteinheiten
DE102010019195A1 (de) Verfahren zur Personalisierung eines tragbaren Datenträgers, insbesondere einer Chipkarte

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: NBS TECHNOLOGIES (US) INC., TORONTO, ONTARIO, CA

8363 Opposition against the patent